首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   516篇
  免费   88篇
  国内免费   30篇
化学   36篇
力学   66篇
综合类   14篇
数学   381篇
物理学   137篇
  2024年   5篇
  2023年   17篇
  2022年   8篇
  2021年   21篇
  2020年   18篇
  2019年   15篇
  2018年   10篇
  2017年   23篇
  2016年   14篇
  2015年   14篇
  2014年   28篇
  2013年   31篇
  2012年   37篇
  2011年   58篇
  2010年   50篇
  2009年   50篇
  2008年   40篇
  2007年   11篇
  2006年   23篇
  2005年   17篇
  2004年   15篇
  2003年   19篇
  2002年   15篇
  2001年   14篇
  2000年   8篇
  1999年   10篇
  1998年   11篇
  1997年   8篇
  1996年   7篇
  1995年   6篇
  1994年   4篇
  1993年   5篇
  1992年   4篇
  1991年   9篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有634条查询结果,搜索用时 328 毫秒
1.
西部开发中能源配置模型的研究   总被引:3,自引:0,他引:3  
开发西部丰富的能源资源,解决东部地区能源紧缺的矛盾,是东西部经济合作、优势互补、东西联动双赢战略研究的一项重要课题.在国家投资主体和市场经济条件下,以能源消费效益最大为目标,建立了基于边际效益均衡的能源空间配置优化模型;兼顾经济效益与环境效益的能源部门配置优化模型.结果显示,各地区、部门要获得更多的能源,就必须提高能源的使用效率,提高能源消费的边际效益,降低污染排放水平.  相似文献   
2.
最近我们从法国引进了一台等离子体光量计。本文介绍了在该仪器上开发通讯功能的一种方法,在仪器内部手稿接口板,接上数据传输线,编制通讯软件并使其纳入到原系统软件模块中去,从而完成了异型机之间的PASCAL操作系统下的通讯功能的开发任务。  相似文献   
3.
《数理统计与管理》2013,(5):804-813
本文使用小波分析和协整分析建立了测算跨境异常外汇资金规模的新模型。提出的模型能够反映跨境异常资金净流入或流出,从而可以为有关政府部门的决策提供定量分析支持。本文使用商业银行买卖外汇变量建模,有别于以往研究。本文还通过对股市及房地产市场影响的分析,检验了模型的可靠性.  相似文献   
4.
《珠算》2012,(4):66-66
比中国交建先行一步的中国水电IPO,也并不顺利。 2011年9月19日,中国水电发布招股意向书称,其将公开发行35亿股,拟募集资金173.17亿元,计划在上海证交所上市。当天,沪综指以2437.17点再创14个月新低。之后,"砸盘者"成为股民对中国水电的无奈称谓;  相似文献   
5.
给出Toric环、Toric理想的概念,利用已知的Grbner基求配置矩阵A的Toric理想I_A的Grbner基.特别对一类无法用计算机计算其Grbner基的理想I_(A_d),给出了它的Grbner基的具体形式并通过实例验证其结论.  相似文献   
6.
Difference systems of sets (DSS) are combinatorial configurations that arise in connection with code synchronization. This paper proposes a new method to construct DSSs, which uses known DSSs to partition some of the cosets of Zv relative to subgroup of order k, where v = km is a composite number. As applications, we obtain some new optimal DSSs.  相似文献   
7.
考虑信息安全技术特征,基于演化博弈论分析企业和黑客之间相互作用时的策略选择行为.结果表明:若只选择配置一种安全技术,当黑客期望利润、企业人工调查成本较低时或防火墙发生报警时,黑客放弃入侵必然发生;若在联动系统和仅配置一种安全技术中选择时,企业配置策略需比较联动系统和该技术的检测概率后进一步判断,黑客入侵策略则需分析联动系统或该技术检测概率的临界值.为减少入侵行为,需降低人工调查成本和黑客期望利润,提高入侵成本,加大对入侵行为的惩罚力度.  相似文献   
8.
《应用数学》2013,35(19):1774-1774
同时具备以下3项条件者方可署名为作者:(1)参与选题和设计或资料的分析与解释者;(2)起草或修改论文中关键性理论或其他主要内容者;(3)能对编辑部的修改意见进行核修,在学术界进行答辩,并最终同意该文发表者。仅参与研究项目资金的获得或收集资料者不能列为作者,仅对科研小组进行一般管理者也不宜列为作者。对文章中的各主要结论,均必须至少有1位作者负责。作者中如有外籍作者,应征得其同意,并在投稿时向编辑部提供相应证明材料。集体署名的文稿,在题名下列出署名单位,  相似文献   
9.
产品/服务配置规则获取的主要方式是用数据挖掘技术从设计实例数据库中提取.客户化服务方案配置规则为服务功能需求和方案特征间的关联规则.考虑到常用关联规则挖掘算法Apriori具有运算复杂的缺点,提出基于PIETM(Principle of Inclusion—Exclusion and Transaction Mapping)算法的配置规则挖掘方法,考虑置信度和有趣度指标,提取强关联规则.针对配置实例数据库数据量较大时,配置规则挖掘的效率会降低且会产生大量冗余规则的问题,采用二元语义模型表达定性的服务功能需求,将同类客户群的功能需求进行合并,替换多样化的功能需求,减少规则的冗余.最后以一工程机械制造企业服务方案配置规则挖掘为例,验证了所提方法的有效性.  相似文献   
10.
<正>不久前,辽宁检验检疫局新筹建的国家纺织品检测重点实验室、国家口岸传染病检测重点实验室、国家伴侣动物传染病检测重点实验室、国家水产品安全检测重点实验室一次顺利通过了质检总局专家组的核查验收。在4年来的筹建过程中,辽宁检验检疫局有针对性地向各实验室投入必要设备共348台/套,价值5 000余万元,促进了实验室检测能力的提升。4个重点实验室均获得认证认可资质,在检测能力与环境设施、仪器设备配置、人员数量与技术领衔者水平等方面满足了质检总局的标准要求,完善  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号