首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4079篇
  免费   43篇
  国内免费   75篇
教育   2944篇
科学研究   742篇
体育   44篇
综合类   163篇
文化理论   3篇
信息传播   301篇
  2024年   4篇
  2023年   39篇
  2022年   41篇
  2021年   53篇
  2020年   27篇
  2019年   43篇
  2018年   23篇
  2017年   47篇
  2016年   38篇
  2015年   106篇
  2014年   207篇
  2013年   214篇
  2012年   228篇
  2011年   232篇
  2010年   251篇
  2009年   278篇
  2008年   252篇
  2007年   282篇
  2006年   230篇
  2005年   201篇
  2004年   190篇
  2003年   163篇
  2002年   189篇
  2001年   169篇
  2000年   160篇
  1999年   130篇
  1998年   76篇
  1997年   70篇
  1996年   57篇
  1995年   35篇
  1994年   45篇
  1993年   31篇
  1992年   31篇
  1991年   21篇
  1990年   20篇
  1989年   12篇
  1987年   1篇
  1986年   1篇
排序方式: 共有4197条查询结果,搜索用时 15 毫秒
951.
运用变分法和数值模拟两种方法研究强非局域介质中两正交偏振超高斯光束耦合的传输特性.变分近似法研究表明,当两超高斯光束的初始总功率等于某一临界功率,且两光束的初始束宽比满足由两光束阶数决定的某一个特定参数时,在强非局域介质中可以近似得到超高斯矢量孤子;而采用精确的数值模拟分析发现,在强非局域介质中很难得到严格意义上的超高斯矢量孤子,只能得到呈周期性变化的矢量孤立波.导致出现不同结论的原因是运用变分法时,略去响应函数的高阶效应,其结论是近似的,只有在响应函数作泰勒展开其三阶以上效应可忽略时才成立.  相似文献   
952.
作为一类复杂目标,飞机的非刚体颤动、姿态角变化以及机上活动部件的旋转都将对低分辨雷达回波产生复杂的非线性调制,对回波进行分形建模可以对产生回波结构的动力学特征进行精细刻画.在对实测飞机回波数据进行分形判定和无标度区间估计的基础上,对回波的分形参数进行估计和分析,并对回波分形特征在飞机目标分类识别中的应用进行探讨.研究结果表明,低分辨雷达飞机目标回波具有明显的分形特性,分形测度分析可以揭示其动力学演化机制,并且其分形特征可以有效用于飞机目标的分类和识别.  相似文献   
953.
讨论了一类具比例时滞双向联想记忆神经网络的指数稳定性。应用非线性测度导出了指数稳定性的充分条件。而且,这些准则提供了解的指数收敛速度。  相似文献   
954.
本文针对现有的非线性矢量网络分析仪(NVNA)相位校准时,相位校准频率分辨率较低的问题,提出了一种基于平方率检波器定标的NVNA精细频率相位响应校准方法。对平方律检波器进行了仿真分析,推导了校准过的平方律检波器实现对非线性矢量网络分析仪的窄带校准的基本原理。  相似文献   
955.
给出求解P0函数非线性互补问题光滑化拟牛顿算法,在P0函数非线性互补问题有非空有界解集、F'是Lipschitz连续的、聚点严格互补的条件下,证明了算法的超线性收敛性.  相似文献   
956.
本文借助辅助泛函,得到了二阶非线性的微分系统x觶=p(Q(y)-F(x)),y觶=-h(t)g(x)+e(t)解的有界性及渐近性态。  相似文献   
957.
构造了一类新的求解非线性方程组的高阶迭代法,通过在边值问题中的应用证明了该方法的有效性。  相似文献   
958.
Thomas—Fermi方程在处理核——电近似模型中占有非常重要的地位,但就方程而言,方程是非线性的,精确求解非常困难。作者通过一个简单的实例导出方程,分析了方程的具体特征,提出了一种方程有效的数值求解方法。  相似文献   
959.
建立了一类有两个变量的非线性V olterra??Fredholm 型积分不等式解的估计, 所得结果推广了关于非线性Volterra??Fredholm 型积分不等式的相关结 果, 并用实例给出解的估计.  相似文献   
960.
<正>随着互联网技术的发展、网络安全形式的变化,传统的入侵检测技术越来越暴露自己的局限和不足。神经网络应用于入侵检测可以克服传统检测技术的一些不足,不仅能识别已知的网络入侵行为,而且也能识别许多未知的网络入侵的  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号