首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37616篇
  免费   5435篇
  国内免费   2658篇
化学   6525篇
晶体学   100篇
力学   4851篇
综合类   538篇
数学   10611篇
物理学   11969篇
无线电   11115篇
  2024年   86篇
  2023年   394篇
  2022年   913篇
  2021年   1105篇
  2020年   1280篇
  2019年   1011篇
  2018年   975篇
  2017年   1394篇
  2016年   1690篇
  2015年   1459篇
  2014年   2276篇
  2013年   2852篇
  2012年   2473篇
  2011年   2660篇
  2010年   2174篇
  2009年   2532篇
  2008年   2450篇
  2007年   2391篇
  2006年   2015篇
  2005年   1817篇
  2004年   1629篇
  2003年   1376篇
  2002年   1262篇
  2001年   980篇
  2000年   941篇
  1999年   789篇
  1998年   700篇
  1997年   532篇
  1996年   461篇
  1995年   441篇
  1994年   392篇
  1993年   315篇
  1992年   290篇
  1991年   215篇
  1990年   188篇
  1989年   145篇
  1988年   132篇
  1987年   133篇
  1986年   117篇
  1985年   132篇
  1984年   138篇
  1983年   73篇
  1982年   99篇
  1981年   66篇
  1980年   30篇
  1979年   40篇
  1978年   30篇
  1977年   28篇
  1976年   16篇
  1973年   22篇
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
1.
摘 要:核心网业务模型的建立是5G网络容量规划和网络建设的基础,通过现有方法得到的理论业务模型是静态不可变的且与实际网络存在偏离。为了克服现有5G核心网业务模型与现网模型适配性较差以及规划设备无法满足用户实际业务需求的问题,提出了一种长短期记忆(long short-term memory,LSTM)网络与卷积LSTM (convolution LSTM,ConvLSTM)网络双通道融合的 5G 核心网业务模型预测方法。该方法基于人工智能(artificial intelligence,AI)技术以实现高质量的核心网业务模型的智能预测,形成数据反馈闭环,实现网络自优化调整,助力网络智能化建设。  相似文献   
2.
王晓云  邓伟  张龙  苏鑫  赵世卓 《电信科学》2022,38(11):11-23
大气波导干扰是特定气象条件下发生的时分双工(time-division duplex,TDD)系统内干扰,是TDD移动通信系统大规模组网面临的顽疾。在总结分析大气波导干扰成因和分类等的基础上,对大气波导干扰进行建模和表征,验证了海量干扰源在时域和频域的功率集总特征,并结合大量4G/5G现网实测数据给出了典型条件下内陆波导和海面波导的量化干扰信号传播模型,对于干扰的预测和预防具有重要意义。基于干扰特征,给出了TDD系统预防大气波导干扰的帧结构与组网的4项设计原则,5G现网数据表明干扰控制方案有效,上行干扰下降10 dB以上,相关原则对于6G系统的设计也具有指导意义。  相似文献   
3.
科学评价大学生科研创新能力对我国科研水平的提高具有重要意义.采用机器学习模型来预测大学生科研能力可以起到良好的效果,提出一种GAXGBoost模型来实现对大学生的科研能力预测.此模型是以Xgboost算法为基础,然后充分利用遗传算法的全局搜索能力自动搜索Xgboost最优超参数,避免了人为经验调参不准确的缺陷,最后采用精英选择策略以此确保每一轮都是最佳的进化结果.通过分析表明,所采用的GAXGBoost模型在大学生科研能力预测的结果中具有很高的精度,将此模型与Logistic Regression、Random Forest、SVM等模型进行对比,GAXGBoost模型的预测精度最高.  相似文献   
4.
This paper considers the shared path following control of an unmanned ground vehicle by a single person. A passive measure of human intent is used to blend the human and machine inputs in a mixed initiative approach. The blending law is combined with saturated super-twisting sliding mode speed and heading controllers, so that exogenous disturbances can be counteracted via equivalent control. It is proven that when the proposed blending law is used, the combined control signals from both the human and automatic controller respect the actuator magnitude constraints of the machine. To demonstrate the approach, shared control experiments are performed using an unmanned ground vehicle, which follows a lawn mower pattern shaped path.  相似文献   
5.
6.
7.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
8.
《Physics letters. A》2019,383(23):2784-2788
By modifying the conventional one-electron hopping behavior, we study effects of an occupation-dependent hopping on the ground state of the half-filled one-dimensional pair-hopping model. At weak coupling, the use of bosonization and renormalization-group analysis techniques helps to derive the phase diagram. Such unusual hopping is shown to drive a spin-gap transition and to introduce a new region where the triplet superconducting instability dominates for positively small pair-hopping interaction.  相似文献   
9.
Luca Cimbaro 《哲学杂志》2019,99(12):1499-1514
A unified theory captures both brittle and ductile fracture. The fracture toughness is proportional to the applied stress squared and the length of the crack. For purely brittle solids, this criterion is equivalent to Griffith's theory. In other cases, it provides a theoretical basis for the Irwin-Orowan formula. For purely ductile solids, the theory makes direct contact with the Bilby-Cottrell-Swinden model. The toughness is highest in ductile materials because the shielding dislocations in the plastic zone provide additional resistance to crack growth. This resistance is the force opposing dislocation motion, and the Peach-Koehler force overcomes it. A dislocation-free zone separates the plastic zone from and the tip of the crack. The dislocation-free zone is finite because molecular forces responsible for the cohesion of the surfaces near the crack tip are not negligible. At the point of crack growth, the length of the dislocation-free zone is constant and the shielding dislocations advance in concert. As in Griffith's theory, the crack is in unstable equilibrium. The theory shows that a dimensionless variable controls the elastoplastic behaviour. A relationship for the size of the dislocation-free zone is derived in terms of the macroscopic and microscopic parameters that govern the fracture.  相似文献   
10.
研究桉树控制授粉后目标性状的基因作用方式是探索其基因重组规律的重要内容。常规的数量统计分析精度往往不高,而DNA分析的专业要求高,且费时费力。该研究利用近红外光谱(NIRs)研究不同基因型桉树杂交种、亲本及杂交种与亲本间近红外光谱信息的关系,探索NIRs用于桉树杂交种与其亲本判别的可行性和准确性。以控制授粉的桉树亲本及其杂交F1代材料为对象,每种基因型从各自田间试验分别选取10个单株,采集树冠中上部新鲜健康叶片。用手持式近红外仪Phazir Rx(1624)采集桉树杂交种与其亲本叶片的NIRs信息。每单株选10片完全生理成熟的健康叶片,避开叶脉扫描其正面光谱5次,以50条NIRs信息的均值代表单个叶片的NIRs信息,最终每个基因型获得10条NIRs信息。对原始NIRs采用二阶多项式S.G一阶导数预处理。预处理后的NIRs用于多元统计分析,首先对桉树杂交亲本和子代样本进行主成分分析(PCA),直观展示不同基因型的分类情况。然后运用簇类独立软模式(SIMCA)和偏最小二乘判别分析(PLS-DA)两种有监督的判别模式验证NIRs用于桉树杂交种与其亲本树种的分类判别效果。PCA结果显示,不同的亲本间、杂交种间及杂交种与亲本间样本的主因子得分可以清晰地将各基因型分开。SIMCA模式判别分析中,桉树杂交种样本到亲本PCA模型的样本距离显示,待判别样本能够形成单独的聚类,且能直观反映两者的遗传相似。PLS-DA判别结果显示,桉树杂交亲本的PLS模型能通过预测其杂交子代的响应变量将其与亲本准确分开。结果表明,桉树叶片的NIRs信息可以准确地反映桉树杂交子代遗传信息的传递规律,NIRs判别模型可以准确地将各种基因型予以区分。因此,NIRs信息不仅可用于桉树杂交种和纯种的定性判别,还可以分析桉树基因重组过程中加性遗传效应的大小,从而为桉树遗传基础分析及其育种改良研究提供理论支撑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号