首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3604篇
  免费   701篇
  国内免费   287篇
  2024年   3篇
  2023年   9篇
  2022年   33篇
  2021年   68篇
  2020年   49篇
  2019年   76篇
  2018年   74篇
  2017年   166篇
  2016年   169篇
  2015年   116篇
  2014年   290篇
  2013年   401篇
  2012年   292篇
  2011年   356篇
  2010年   227篇
  2009年   248篇
  2008年   213篇
  2007年   248篇
  2006年   262篇
  2005年   250篇
  2004年   211篇
  2003年   175篇
  2002年   96篇
  2001年   117篇
  2000年   80篇
  1999年   61篇
  1998年   38篇
  1997年   37篇
  1996年   39篇
  1995年   28篇
  1994年   33篇
  1993年   22篇
  1992年   23篇
  1991年   21篇
  1990年   31篇
  1989年   17篇
  1988年   10篇
  1987年   2篇
  1975年   1篇
排序方式: 共有4592条查询结果,搜索用时 31 毫秒
981.
本文给出用线积分计算二维连续型随机变量(X,Y)函数的概率密度的一般公式。与通常方法相比,具有方法简单、计算量少的优点。  相似文献   
982.
本文提出了维修的有效性和经济性分析的基本方法和基本模型,定义了有效性评价的定量指标,如维修的快速率β_v、功能恢复度β_p、可靠性恢复度β_R和维修性恢复度β_M.上述指标和模型以及费用因素,均可用于优化维修方案。  相似文献   
983.
利用原子的Roothaan-Hartree-Fock波函数计算了低能e~--He和e~--Ar弹性散射截面。计算采用模型势方法,其中包括静电势、交换势和极化势。计算结果和实验吻合较好。通过把我们的计算结果和其他作者利用不同原子波函数的计算结果进行比较,讨论了不同原子波函数之间的差别对计算结果的影响。  相似文献   
984.
本文比较了实时仿真计算机系统中配备A/D、D/A变换器的两种方案。分析了几种检索算法,并且提出了一种新的全并行检索方法——映象检索。文中论述了仿真计算任务的特点及其并行性的开发。本文在分析了AD-10的缺点之后指出,纯异构型仿真专用多处理机的局限性较大,不能充分开发仿真计算任务的并行性。较好的结构形式应是以同构型多处理机为核心。  相似文献   
985.
本文用时序展开法直接在时域中求解了任意终端和输入端时无耗时变传输线方程。给出了这个问题的一般解。此方法简单,结果的物理意义明确,对分析准行波系统的时域问题具有一定的参考价值。  相似文献   
986.
本文从准旋、自旋、轨道角动量算符的二次量子化形式出发,讨论了l壳层状态的QSL分类,推导了QSL分类的递推公式并给出了p,d,f壳层的分类结果。应用计算单体、二体算符矩阵元的Slater-Condon规则和解线代数本征值问题子程序,编制了计算l壳层QSL耦合波函数的计算程序,在VAX-11/730机上,对p-壳层和d-壳层共约需半分钟,对f-壳层约需24分钟。  相似文献   
987.
本文以位移模式,从研究通用于厚/薄梁的动力有限单元入手,得到了通于薄板和中厚板的九个自由度三角形和十二个自由度矩形动力有限单元。  相似文献   
988.
本文综述了致伤因素对目标的致伤效果,取决于击中的部位和释放能量的多少,且随着击中部位和因素的改变而不同。指出各因素对目标的致伤作用既有相互影响又有其独立性。并给出了致伤因素对目标综合效应的估算公式。  相似文献   
989.
本文把长为N=N_1N_2(N_1为奇数)的离散Hartley变换(DHT)分解成N_1个长N_2的DHT及一些附加运算,附加运算也可以变成N_2个长N_1的DHT。由此得到计算它的一种MIMD并行算法,若用N_1台处理机并行计算,只需(?)个乘法步和(?)个加法步,这里M(N_2)和A(N_2)分别表示计算一个长N_2的DHT所需的乘法数及加法数。并行机的有效利用率接近于1。  相似文献   
990.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号