首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3177篇
  免费   102篇
  国内免费   22篇
化学   1814篇
晶体学   39篇
力学   82篇
数学   424篇
物理学   501篇
无线电   441篇
  2022年   28篇
  2021年   38篇
  2020年   43篇
  2019年   30篇
  2018年   30篇
  2017年   28篇
  2016年   83篇
  2015年   73篇
  2014年   60篇
  2013年   163篇
  2012年   149篇
  2011年   182篇
  2010年   83篇
  2009年   90篇
  2008年   145篇
  2007年   180篇
  2006年   177篇
  2005年   149篇
  2004年   107篇
  2003年   128篇
  2002年   123篇
  2001年   70篇
  2000年   83篇
  1999年   46篇
  1998年   39篇
  1997年   38篇
  1996年   42篇
  1995年   36篇
  1994年   37篇
  1993年   38篇
  1992年   39篇
  1991年   61篇
  1990年   41篇
  1989年   29篇
  1988年   23篇
  1987年   21篇
  1986年   29篇
  1985年   35篇
  1984年   47篇
  1983年   33篇
  1982年   36篇
  1981年   40篇
  1980年   27篇
  1979年   38篇
  1978年   24篇
  1977年   26篇
  1975年   28篇
  1974年   20篇
  1971年   18篇
  1968年   21篇
排序方式: 共有3301条查询结果,搜索用时 15 毫秒
1.
2.
This paper addresses a problem common to all railway networks. Given a fixed train timetable and locomotives (or other forms of traction) of various types, each train must be allocated a locomotive. This paper examines the use of stochastic algorithms for such a problem. Two types of algorithm are used—a simple ‘local improvement’ method, performed successively from randomly chosen starting points, and a ‘simulated annealing’ approach. Both are found to give considerably better results than a deterministic method in current use, and the annealing approach is probably the better stochastic method.  相似文献   
3.
This paper looks at the concepts of entities, identities, identifiers and credentials, their definitions, and how they combine to authenticate an identity to an account, or function, within a service. Credentials can be divided into several different types on the basis of their use, origin and characteristics. In particular, types such as composite, dynamic and derived credentials will be considered, and their applicability within an identity management system. Each credential must be managed through its entire life cycle from initial registration, general use and suspension, to deletion. The notion of public (i.e. freely distributable) and private (i.e. known only to you) aspects of a credential is explored. The bindings, by trusted third parties, of identifiers and public credentials into permits and instruments of proof is explained along with the convenience, but greater exposure, of local information. Several scenarios are analysed in terms of how different types of credentials are employed during the authentication process.  相似文献   
4.
我去了德国慕尼黑一年两次的Electronica贸易展,最近才从这次欧洲之行返回.我很高兴地告诉大家:高速互联网接入目前在整个西欧得到了广泛使用.  相似文献   
5.
6.
Maury Wright 《电子设计技术》2005,12(10):34-36,38,40,42
在SAN领域居首要地位的是光纤通道,InfiniBand正在计算机集群领域发展,而具有更快速特点的以太网像一位潜在的万能博士正在隐隐出现。  相似文献   
7.
This paper is concerned with the mesh selection algorithm of COLSYS, a well known collocation code for solving systems of boundary value problems. COLSYS was originally designed to solve non-stiff and mildly stiff problems only. In this paper we show that its performance for solving extremely stiff problems can be considerably improved by modifying its error estimation and mesh selection algorithms. Numerical examples indicate the superiority of the modified algorithm.Dedicated to John Butcher on the occasion of his sixtieth birthday  相似文献   
8.
Dopo aver dato una definizione di parte convessa di un gruppo topologico, si stabilisce una condizione affinchè il condominio di una misura sia convesso.  相似文献   
9.
We study the asymptotic behavior of the solutions of a class of linear dissipative integral differential equations. We show in the abstract setting a necessary and sufficient condition to get an exponential decay of the solution. In the case of the lack of exponential decay, we find the polynomial rate of decay of the solution. Some examples are given.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号