全文获取类型
收费全文 | 3523篇 |
免费 | 564篇 |
国内免费 | 181篇 |
专业分类
化学 | 383篇 |
晶体学 | 4篇 |
力学 | 172篇 |
综合类 | 166篇 |
数学 | 477篇 |
物理学 | 3066篇 |
出版年
2024年 | 28篇 |
2023年 | 112篇 |
2022年 | 121篇 |
2021年 | 192篇 |
2020年 | 104篇 |
2019年 | 176篇 |
2018年 | 60篇 |
2017年 | 118篇 |
2016年 | 148篇 |
2015年 | 171篇 |
2014年 | 347篇 |
2013年 | 211篇 |
2012年 | 279篇 |
2011年 | 244篇 |
2010年 | 225篇 |
2009年 | 223篇 |
2008年 | 245篇 |
2007年 | 201篇 |
2006年 | 163篇 |
2005年 | 148篇 |
2004年 | 127篇 |
2003年 | 133篇 |
2002年 | 94篇 |
2001年 | 64篇 |
2000年 | 49篇 |
1999年 | 40篇 |
1998年 | 29篇 |
1997年 | 26篇 |
1996年 | 16篇 |
1995年 | 43篇 |
1994年 | 34篇 |
1993年 | 27篇 |
1992年 | 15篇 |
1991年 | 19篇 |
1990年 | 11篇 |
1989年 | 13篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 3篇 |
1959年 | 3篇 |
排序方式: 共有4268条查询结果,搜索用时 15 毫秒
101.
管线是维系很多设施的命脉,它们的腐蚀问题受到了广泛的重视.工业X射线CT成像技术可以实现对管线的非破坏检测,发现它们的腐蚀状况以及各种缺陷,从而掌握其质量情况和变化规律.本文主要研究了海水管线的CT成像方法,在每个角度都存在数据缺失的情况下,给出了它的CT扫描和重建模型,提出了基于TV约束和加权均值化处理的分组ART迭代算法的重建方法.模拟实验表明该方法可以获得管线横截面的高质量CT图像,为其内部腐蚀参数的计算和腐蚀程度的判断提供了重要依据. 相似文献
102.
为满足红外瞄具零位走动量数字化、高精度的检测需求,设计了基于电荷耦合器件(CCD)机器视觉技术的红外瞄具零位走动量检测系统。提出一种新的零位走动量检测模型,依据检测系统的技术指标及要求,设计了离轴抛物面反射式准直光学系统及针孔靶。为减小由相机倾斜引入的测量误差,建立了相机姿态自适应校正模型,并首次将其应用于零位走动量测量中。设计了图像判读软件,采用重心法对靶标中的圆斑中心进行定位,利用泽尼克矩的旋转不变性,对边缘像素点进行细分。成功研制了一台样机,加工装调后进行了测试实验,结果表明,系统的不确定度优于0.02mil,能有效避免由相机倾斜引入的测量误差,满足红外瞄具零位走动量数字化、高精度测试要求。 相似文献
103.
104.
题目若函数f(x)=a2x2-ax-2在区间[-1,1]上有零点,则实数a的取值范围是.分析本题是一道函数与方程相结合的函数综合问题,题虽小精悍,却颇具有求解价值,可从方程根、函数图像与x轴的交点、命题的对立问题(补集法)等多个角度进行分析与求解.角度1(方程的根)根据函数f(x)的 相似文献
106.
函数和方程有着千丝万缕的联系,在近年的高考中,频频出现一些方程和函数结合起来的题目,在解答时,主要是利用函数的特性来解,下面举例说明. 相似文献
107.
<正>中考题中频繁出现有关最值问题,常让很多同学束手无策,望而生畏,其实解这类试题关键是要结合题意,借助相关的概念、图形的性质,将最值问题化归与转化为相应的数学模型(函数增减性、线段公理、三角形三边关系等)进行分析与突破,现结合2015年各地试题的特点进行剖析,希望能给同学一定的启示与帮助. 相似文献
108.
校本教研是一种新的教研活动,它不同于传统教研,教师不再单方面地洗耳恭听教研员、教研组长、备课组长的一言堂,而要主动地参与讨论,大胆发表自己的见解,在这种教活动中人人都是研究着、实践者,都应该有发言权.在这种自由的阐述、辩论中,观点会越来越鲜明,认识也会越来越深刻,这对于指导者和被指导者都是学习和提高的机会.在数学校本教研活动中,能重视为青年教师搭建成长的平台,为他们提供展示才能的时空,鼓励他们脱颖而出.作为 相似文献
109.
110.
<正>We present a novel method for realizing double-image encryption algorithm by combining the images in different transform domains.Two original images are encrypted into two interim images by fractional Fourier transform and gyrator transform,respectively.The two encrypted images can be obtained by means of the addition and subtraction of the two interim images.This is defined as a double-image sharing scheme,in which the original images are encrypted into two parts.The original images cannot be recovered only with any one of the two interim images.Numerical simulation experiments demonstrate the validity of the algorithm. 相似文献