全文获取类型
收费全文 | 443篇 |
免费 | 68篇 |
国内免费 | 137篇 |
专业分类
化学 | 221篇 |
晶体学 | 7篇 |
力学 | 137篇 |
综合类 | 10篇 |
数学 | 73篇 |
物理学 | 200篇 |
出版年
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 16篇 |
2015年 | 8篇 |
2014年 | 23篇 |
2013年 | 16篇 |
2012年 | 23篇 |
2011年 | 16篇 |
2010年 | 18篇 |
2009年 | 21篇 |
2008年 | 25篇 |
2007年 | 21篇 |
2006年 | 19篇 |
2005年 | 37篇 |
2004年 | 25篇 |
2003年 | 21篇 |
2002年 | 23篇 |
2001年 | 13篇 |
2000年 | 31篇 |
1999年 | 23篇 |
1998年 | 21篇 |
1997年 | 28篇 |
1996年 | 25篇 |
1995年 | 11篇 |
1994年 | 19篇 |
1993年 | 21篇 |
1992年 | 18篇 |
1991年 | 16篇 |
1990年 | 8篇 |
1989年 | 17篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1982年 | 2篇 |
1978年 | 1篇 |
1977年 | 3篇 |
1976年 | 1篇 |
1966年 | 1篇 |
1963年 | 2篇 |
1962年 | 2篇 |
1960年 | 1篇 |
1959年 | 2篇 |
1957年 | 7篇 |
1956年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有648条查询结果,搜索用时 15 毫秒
91.
92.
93.
94.
95.
文章从压力传感器的基本原理出发,对测压系统所能出现的种种误差进行详细分析后,总结出一套较完整的消除和控制诸系统误差的办法。在充分利用计算机这一近代工具、并创新地设计和制成了一种名叫“多路夹板式伐门”以后,这一合理的设想得以顺利地实现了。系统采用国产普通压力传感器,尽管它们原来的综合误差高达百分之几,但通过本技术途径以后,能使大部分传感器获得了优于0.1%满量程的测压精度。这些传感器的环境温度仍可允许缓慢地变化,传感器的激励电源,可采用最廉价的直流稳压电源。 相似文献
96.
前言 作者需制成具有存贮功能的稳定的高亮度EL薄膜显示屏,可显示160×120mm大小的图象,具有320×240个象元。 随后又用上述显示屏制做了一种字母数字符号显示器,其优点是用将一个电感L与EL屏的有效电容C串连的方法降低脉冲驱动器的功耗,也即通过C.L和维持脉冲频率 相似文献
97.
98.
99.
基于PIC方法的二维束流动力学模拟程序及其初步应用 总被引:1,自引:0,他引:1
为了深入研究强流负氢束在强流质子回旋加速器CYCIAE-100轴向注入线中的传输, 利用split-operator方法分解外场和束流自身的空间电荷场的作用. 对外
场利用单粒子跟踪技术, 采用一阶线性近似; 对空间电荷场采用PIC方法, 利用
快速傅里叶变换求解Poisson方程. 用FORTRAN95语言开发了一个基于面向对象技术的二维宏粒子传输计算程序CYCPIC2D, 本程序可以计算任意分布的强流束在输运线上的传输.最后给出了对CYCIAE-100注入线的模拟计算结果, 并和程序ORBIT, TRACE 3-D的结果进行比对验证, 结果表明: 空间电荷效应在此注入线上有较大的影响, 而且3个程序计算的不同中性化的结果基本上一致; 束流强度达到几十毫安时, 基于PIC方法的两个程序CYCPIC2D和ORBIT的计算结果完全吻合, 而线性近似程序TRACE 3-D有明显差异. 相似文献
100.
Quantum Bidirectional Secure Direct Communication via Entanglement Swapping 总被引:4,自引:0,他引:4 下载免费PDF全文
In light of a quantum secure direct communication (QSDC) scheme using entanglement swapping [Chin. Phys. Lett. 22 (2005)18], by introducing additional local operations for encoding, we propose a bidirectional QSDC (BQSDC) protocol, in which two legitimate users can simultaneously exchange their respective messages. The rule for the users to retrieve his/her partner's messages is derived explicitly in the most general case. Eve's commonly used attack method has been discussed and can be detected with the security checking process. 相似文献