全文获取类型
收费全文 | 3418篇 |
免费 | 192篇 |
国内免费 | 35篇 |
专业分类
化学 | 1656篇 |
晶体学 | 6篇 |
力学 | 101篇 |
综合类 | 68篇 |
数学 | 684篇 |
物理学 | 1130篇 |
出版年
2024年 | 2篇 |
2023年 | 60篇 |
2022年 | 250篇 |
2021年 | 255篇 |
2020年 | 305篇 |
2019年 | 224篇 |
2018年 | 194篇 |
2017年 | 188篇 |
2016年 | 241篇 |
2015年 | 178篇 |
2014年 | 199篇 |
2013年 | 193篇 |
2012年 | 112篇 |
2011年 | 143篇 |
2010年 | 100篇 |
2009年 | 99篇 |
2008年 | 99篇 |
2007年 | 128篇 |
2006年 | 91篇 |
2005年 | 104篇 |
2004年 | 93篇 |
2003年 | 65篇 |
2002年 | 78篇 |
2001年 | 48篇 |
2000年 | 27篇 |
1999年 | 24篇 |
1998年 | 26篇 |
1997年 | 21篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 33篇 |
1985年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 13篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
排序方式: 共有3645条查询结果,搜索用时 15 毫秒
991.
陈育庭 《数学的实践与认识》2014,(20)
认识非线性随机时滞现象的内在机理、运演性态和掌握其内在规律己成为当今非线性随机动力学理论分析与数值分析的重要主题.基于教学论、自组织理论和非线性随机时滞动力学等理论及其有关研究成果,构建教学系统的非线性随机时滞Logistic模型,寻求教学系统的演化规律,并在此基础上研究教学系统的最优习得策略和提出相应教学建议,期望能促进教学系统有序发展;同时,也期望能促使教学论与非线性随机动力学等理论"联姻",拓展与丰富教学论的研究领域,为教学论研究提供一个新的学科视角的支持与论证. 相似文献
992.
993.
结合厦门大学化学学科拔尖学生培养试验计划专业基础系列小班研讨课的探究实践,就小班研讨课教学的课程组织与管理、课程目标、教学方式、课程考核、教学内容及质量评估等进行了探讨。 相似文献
994.
K.C. Chan C.T. Lenard 《International Journal of Mathematical Education in Science & Technology》2016,47(6):972-976
Tree diagrams arise naturally in courses on probability at high school or university, even at an elementary level. Often they are used to depict outcomes and associated probabilities from a sequence of games. A subtle issue is whether or not the Markov condition holds in the sequence of games. We present two examples that illustrate the importance of this issue. Suggestions as to how these examples may be used in a classroom are offered. 相似文献
995.
基于对“原子结构”内容的科学界定,认为章节定名为“原子与原子结构”较为合理,讲授内容应包含原子的结构和性质、原子结构模型的建立和演变、核外电子的排布、原子核结构模型简介和原子结构与元素周期律的关系等5大模块。提出在系统性中突出“玻尔原子模型、核外电子运动状态的描述、4个量子数、核外电子的排布和原子结构与元素周期律的关系”的教学重点;通过提前举办“量子力学基本概念”专题讲座,有利于“量子化的原子结构模型”这一教学难点的突破,并针对每一难点提出了具体的方法措施。提议讲授采用发散思维为主、收敛思维为辅以及有所为有所不为、张弛有度的哲学方法;目的在于通过本章学习后, 使学生在获得基础知识的同时,能学到些许科学的思想方法、学习方法和研究方法。 相似文献
996.
997.
Public-Key Cryptography (PKC) based on multivariate quadratic equations is one of the most promising alternatives for classical PKC after the eventual coming of quantum computers. Recently, Shen and Tang proposed a new MQ-signature scheme, RGB, based on three types of variables, Red(r), Green(g) and Blue(b). They claimed that signing for RGB is faster than that of UOV and Rainbow. At ACISP 2016, Tang et al. implemented RGB on S5PV210 and MT6582 microprocessors at 64, 80, 96, 118 and 128-bit security levels for practical use. Their results are much more efficient than other MQ-signature schemes, so RGB is very appealing for resource-limited devices. We show that RGB with their suggested parameters at 64, 80, 96, 118 and 128 security levels are entirely broken by key recovery attacks using good keys. From a practical point of view, we are able to break their parameters at 64, 80, 96, 118 and 128 security levels in less than 0.48 seconds, 1.7 seconds, 90.68 seconds, 11 minutes and 6.82 hours, respectively. Consequently, we show that signing and the key sizes for RGB with secure parameter sets are much slower and larger than those of UOV and Rainbow. 相似文献
998.
999.
1000.
We propose a novel scheme for measurement-device-independent (MDI) continuous-variable quantum key distribution (CVQKD) by simultaneously conducting classical communication and QKD, which is called “simultaneous MDI-CVQKD” protocol. In such protocol, each sender (Alice, Bob) can superimpose random numbers for QKD on classical information by taking advantage of the same weak coherent pulse and an untrusted third party (Charlie) decodes it by using the same coherent detectors, which could be appealing in practice due to that multiple purposes can be realized by employing only single communication system. What is more, the proposed protocol is MDI, which is immune to all possible side-channel attacks on practical detectors. Security results illustrate that the simultaneous MDI-CVQKD protocol can secure against arbitrary collective attacks. In addition, we employ phasesensitive optical amplifiers to compensate the imperfection existing in practical detectors. With this technology, even common practical detectors can be used for detection through choosing a suitable optical amplifier gain. Furthermore, we also take the finite-size effect into consideration and show that the whole raw keys can be taken advantage of to generate the final secret key instead of sacrificing part of them for parameter estimation. Therefore, an enhanced performance of the simultaneous MDI-CVQKD protocol can be obtained in finite-size regime. 相似文献