首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10114篇
  免费   375篇
  国内免费   605篇
化学   436篇
力学   210篇
综合类   78篇
数学   3047篇
物理学   643篇
综合类   6680篇
  2024年   42篇
  2023年   103篇
  2022年   172篇
  2021年   208篇
  2020年   211篇
  2019年   191篇
  2018年   167篇
  2017年   187篇
  2016年   217篇
  2015年   219篇
  2014年   502篇
  2013年   476篇
  2012年   554篇
  2011年   617篇
  2010年   523篇
  2009年   629篇
  2008年   633篇
  2007年   783篇
  2006年   674篇
  2005年   607篇
  2004年   481篇
  2003年   527篇
  2002年   374篇
  2001年   310篇
  2000年   289篇
  1999年   229篇
  1998年   201篇
  1997年   160篇
  1996年   145篇
  1995年   100篇
  1994年   88篇
  1993年   78篇
  1992年   72篇
  1991年   62篇
  1990年   45篇
  1989年   31篇
  1988年   34篇
  1987年   20篇
  1986年   15篇
  1985年   24篇
  1984年   12篇
  1983年   12篇
  1982年   16篇
  1981年   7篇
  1980年   6篇
  1979年   10篇
  1978年   6篇
  1976年   8篇
  1975年   6篇
  1974年   4篇
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
41.
在难熔金属热电偶表而施加涂层的目的,旨在使原仅限和真空、中性及还原气氛中测量的热电偶能在大气中使用.本文讨论涂层对难熔金属热电偶在氧化气氛的"热电势—温度","热电势—时间"的关系及其寿命的影响.具有涂层的W/M.热电偶在氧化气氛(常压下1500℃取得263小时±1%t的最高记录,而W-Re热电偶存1500℃试验的前70小时偏差也在1%t内.而没有涂层的热电偶仅支持数分钟便破坏.  相似文献   
42.
将三支决策与密度敏感谱聚类结合,提出了一种基于三支决策的密度敏感谱聚类算法。该算法通过在密度敏感谱聚类的聚类过程引入容差参数得到每个类的上界,然后通过扰动分析算法从上界中分离出核心域,上界和核心域的差值被认定为该类的边界域。聚类结果用核心域和边界域来表示每个类簇,可以更全面地展示数据的结构信息。与传统的硬聚类算法在UCI数据集的实验结果相比较,本文使用核心域计算聚类的评价指标DBI、AS和ACC都有所提升,较好地解决了不确定性对象的聚类问题。  相似文献   
43.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。  相似文献   
44.
该文以国外某舰炮弹药无线电近炸引信为例,分析研究了该无线电近炸引信炮口安全保险距离有关的参量,通过对火药燃烧时间和电路延迟时间的计算推出了几种不同情况下该无线电近炸引信炮口保险距离,分析计算方法具有普遍性。  相似文献   
45.
研究多维OU型Markov过程的不变测度、参考测度、弱对偶半群及其无穷小算子.说明了OU型Markov过程不变概率测度和弱对偶半群的存在唯一性,Lévy过程At的不变测度不一定是由它产生的OU型Markov过程的不变测度,以及Lebesgue测度m和极限分布ξ在suppξ=Rd的条件下都是OU型Markov过程的参考测度.  相似文献   
46.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
47.
随着世界经济一体化和高科技的发展,信用证已成为国际贸易中重要的信用支付工具,然而信用证诈骗案件也随之不断增加.本文通过对信用证诈骗方式及原因进行分析,并提出了相应的防止利用信用证进行金融诈骗的对策.  相似文献   
48.
利用交通冲突评价双向路段交通安全   总被引:7,自引:0,他引:7  
利用交通冲突相对交通事故的可替代性 ,在城市道路单个路段的安全评价中 ,建立以监测分析冲突发生量代替传统事故发生量的评价模型 ,对路段安全及其改善状况进行评价。  相似文献   
49.
专用铁路安全管理问题探讨   总被引:1,自引:0,他引:1  
吉翠平 《山西科技》2005,(3):70-70,72
文章针对当前专用铁路安全管理方面存在的问题,提出了加强专用铁路安全管理的具体措施。  相似文献   
50.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号