首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1724篇
  免费   116篇
  国内免费   119篇
化学   63篇
力学   17篇
综合类   18篇
数学   111篇
物理学   179篇
综合类   1571篇
  2024年   13篇
  2023年   34篇
  2022年   44篇
  2021年   49篇
  2020年   37篇
  2019年   36篇
  2018年   32篇
  2017年   35篇
  2016年   44篇
  2015年   65篇
  2014年   121篇
  2013年   75篇
  2012年   97篇
  2011年   124篇
  2010年   79篇
  2009年   105篇
  2008年   117篇
  2007年   143篇
  2006年   121篇
  2005年   117篇
  2004年   83篇
  2003年   78篇
  2002年   58篇
  2001年   58篇
  2000年   40篇
  1999年   25篇
  1998年   24篇
  1997年   23篇
  1996年   15篇
  1995年   14篇
  1994年   9篇
  1993年   12篇
  1992年   11篇
  1991年   5篇
  1990年   2篇
  1989年   6篇
  1988年   1篇
  1987年   3篇
  1986年   2篇
  1978年   1篇
  1975年   1篇
排序方式: 共有1959条查询结果,搜索用时 218 毫秒
81.
地理空间的表达是地理数据组织、存储、运算、分析的基础。通过电子地图数据纽织的分析,以BNF为理论基础,提出了一套简洁、易于实现的电子地图描述性规则,可以方便地利用文本编辑器编辑,实现了电子地图在不同软件系统中通用性的目的,极大地提高了工作效率。  相似文献   
82.
For two particles with different spins, we derive the Bell's inequality. The inequality is investigated for two systems combining spin-1 and spin-1/; spin-1/2 and spin-3/2. We show that for these states Bell's inequality is violated.  相似文献   
83.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST.  相似文献   
84.
Forcenturies,therehasbeenaneverincreasinginterestinthenatureofreadingprocess,andmanyoftheseattemptstodescribetheprocesshavebeeninconflictwitheachother,whichmakesusreaderscon fusedinunderstandingandappreciatingatext,espe ciallyaliteraryone.Traditionall…  相似文献   
85.
误差反向传播算法(BP算法)是训练多层网络的常用算法,但难于确定网络的有效隐节点数,本文提出了一个有效的算法来自动优选隐层节点数,文中用龙羊峡水电站历年10月份的系列实测资料进行了实例研究,取得了初步令人满意的结果。  相似文献   
86.
本文介绍湖南省第四届大学生运动会田径赛微机管理系统的开发,描述了系统菜单设计技巧、数据库共享及其报表处理方法.该系统在省级田径运动会上成功地实现了全过程管理.  相似文献   
87.
本文通过对全屏幕编辑器的剖析,对全屏幕编辑器程序设计中所经常碰到的问题作了必要分析,给出了相应的解决办法,最后对全屏幕编辑器的设计提出了进一步的设想.  相似文献   
88.
XML中的信息隐藏   总被引:3,自引:0,他引:3  
XML作为Internet上的信息交换格式,XML(Extensible Markup Language,可扩展标记语言)一出现, 使得到广泛的应用和支持,它将掀起新一轮数据处理和网络应用开发的革命.XML不是一种普通的文本语言,它用于置标电子文档,是一种使其数据具有结构化的置标语言.利用XML的这一特性,可以将秘密的信息隐藏到XML文本中. 这种方法主要是基于XML不是一种普通的文本文件,而是一种结构化的丈本.通过改变XML的标示字体的物理特性, 或变换DTD声明及其应用能量中的原始XML文档的逻辑结构,将信息隐藏到XML的原始文档中.  相似文献   
89.
研究表明 ,体育隐蔽课程和体育显性课程是相互渗透、相互作用和相互影响的。体育隐蔽课程的实施包括体育物质文化的实施和体育精神文化的实施。有利于实施的三种教学方法是 :情境教学法 ,小组合作教学法和激励教学法。  相似文献   
90.
与观测信息相关的二阶隐马尔可夫模型的参数估计   总被引:3,自引:0,他引:3  
给出了在观测噪声和马尔可夫链不相互独立的条件下与观测信息相关的二阶隐马尔可夫模型的结构及改进模型的前向后向算法与Baum-Welch算法,并导出了改进模型的参数估计公式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号