首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50567篇
  免费   6626篇
  国内免费   3425篇
化学   7326篇
晶体学   155篇
力学   5681篇
综合类   839篇
数学   16358篇
物理学   15296篇
无线电   14963篇
  2024年   103篇
  2023年   449篇
  2022年   1036篇
  2021年   1254篇
  2020年   1481篇
  2019年   1196篇
  2018年   1202篇
  2017年   1665篇
  2016年   2106篇
  2015年   1821篇
  2014年   2941篇
  2013年   3645篇
  2012年   3077篇
  2011年   3499篇
  2010年   2973篇
  2009年   3440篇
  2008年   3367篇
  2007年   3273篇
  2006年   2908篇
  2005年   2464篇
  2004年   2235篇
  2003年   2014篇
  2002年   1762篇
  2001年   1435篇
  2000年   1291篇
  1999年   1121篇
  1998年   998篇
  1997年   765篇
  1996年   681篇
  1995年   609篇
  1994年   530篇
  1993年   435篇
  1992年   419篇
  1991年   297篇
  1990年   263篇
  1989年   213篇
  1988年   186篇
  1987年   183篇
  1986年   139篇
  1985年   183篇
  1984年   180篇
  1983年   101篇
  1982年   151篇
  1981年   102篇
  1980年   62篇
  1979年   95篇
  1978年   60篇
  1977年   54篇
  1976年   32篇
  1973年   39篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
摘 要:核心网业务模型的建立是5G网络容量规划和网络建设的基础,通过现有方法得到的理论业务模型是静态不可变的且与实际网络存在偏离。为了克服现有5G核心网业务模型与现网模型适配性较差以及规划设备无法满足用户实际业务需求的问题,提出了一种长短期记忆(long short-term memory,LSTM)网络与卷积LSTM (convolution LSTM,ConvLSTM)网络双通道融合的 5G 核心网业务模型预测方法。该方法基于人工智能(artificial intelligence,AI)技术以实现高质量的核心网业务模型的智能预测,形成数据反馈闭环,实现网络自优化调整,助力网络智能化建设。  相似文献   
2.
王晓云  邓伟  张龙  苏鑫  赵世卓 《电信科学》2022,38(11):11-23
大气波导干扰是特定气象条件下发生的时分双工(time-division duplex,TDD)系统内干扰,是TDD移动通信系统大规模组网面临的顽疾。在总结分析大气波导干扰成因和分类等的基础上,对大气波导干扰进行建模和表征,验证了海量干扰源在时域和频域的功率集总特征,并结合大量4G/5G现网实测数据给出了典型条件下内陆波导和海面波导的量化干扰信号传播模型,对于干扰的预测和预防具有重要意义。基于干扰特征,给出了TDD系统预防大气波导干扰的帧结构与组网的4项设计原则,5G现网数据表明干扰控制方案有效,上行干扰下降10 dB以上,相关原则对于6G系统的设计也具有指导意义。  相似文献   
3.
In this paper we consider minimizers of the functionalmin{λ1(Ω)++λk(Ω)+Λ|Ω|,:ΩD open} where DRd is a bounded open set and where 0<λ1(Ω)λk(Ω) are the first k eigenvalues on Ω of an operator in divergence form with Dirichlet boundary condition and with Hölder continuous coefficients. We prove that the optimal sets Ω have finite perimeter and that their free boundary ΩD is composed of a regular part, which is locally the graph of a C1,α-regular function, and a singular part, which is empty if d<d, discrete if d=d and of Hausdorff dimension at most dd if d>d, for some d{5,6,7}.  相似文献   
4.
科学评价大学生科研创新能力对我国科研水平的提高具有重要意义.采用机器学习模型来预测大学生科研能力可以起到良好的效果,提出一种GAXGBoost模型来实现对大学生的科研能力预测.此模型是以Xgboost算法为基础,然后充分利用遗传算法的全局搜索能力自动搜索Xgboost最优超参数,避免了人为经验调参不准确的缺陷,最后采用精英选择策略以此确保每一轮都是最佳的进化结果.通过分析表明,所采用的GAXGBoost模型在大学生科研能力预测的结果中具有很高的精度,将此模型与Logistic Regression、Random Forest、SVM等模型进行对比,GAXGBoost模型的预测精度最高.  相似文献   
5.
6.
针对目前集成电路版图分析与设计课程存在教学方法老化、教学模式形式化等问题,本文以OBE-CDIO教育理念为指导,对”集成电路版图分析与设计”课程的课程教学模式、课程设计、项目式教学方式和课程考核方式等方面的改革进行有益的探索与实践。将工程教学认证中对学生的专业毕业要求作为制定教学目标的依据,将BB网络平台、ISO9001等现代化教学资源和质量标准融入课堂教学,采用OBE-CDIO能力教学理念指导课程设计,实现教学环节与考核环节的科学化与多元化,通过引入课程思政激发学生学习热情,树立社会主义核心价值观,全面地培养学生的综合版图分析与设计能力和素养。  相似文献   
7.
8.
9.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号