首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5059篇
  免费   222篇
  国内免费   195篇
化学   163篇
晶体学   1篇
力学   259篇
综合类   22篇
数学   4266篇
物理学   765篇
  2024年   9篇
  2023年   96篇
  2022年   116篇
  2021年   204篇
  2020年   277篇
  2019年   127篇
  2018年   139篇
  2017年   251篇
  2016年   272篇
  2015年   249篇
  2014年   458篇
  2013年   411篇
  2012年   392篇
  2011年   363篇
  2010年   291篇
  2009年   306篇
  2008年   216篇
  2007年   265篇
  2006年   242篇
  2005年   167篇
  2004年   75篇
  2003年   71篇
  2002年   80篇
  2001年   130篇
  2000年   45篇
  1999年   99篇
  1998年   65篇
  1997年   4篇
  1996年   3篇
  1995年   6篇
  1994年   5篇
  1993年   6篇
  1992年   5篇
  1991年   2篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1985年   3篇
  1984年   5篇
  1983年   3篇
  1982年   4篇
  1981年   1篇
  1980年   2篇
  1975年   1篇
  1974年   3篇
  1959年   1篇
  1937年   1篇
  1936年   1篇
排序方式: 共有5476条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
To construct a class of new multiwave interaction solutions for the (3+1)-dimensional generalized Kadomtsev-Petviashvili equation, we calculate different types of interaction solutions among solitons, periodic waves and rational waves using the direct algebraic method together with the inheritance solving skill. Moreover, a new algorithm is proposed with the aid of the simplified Hirota method, the conjugated parameters assignment and long wave limit strategies, from which multiwave interaction solutions among solitons, breathers and lump waves are generated.  相似文献   
5.
6.
7.
8.
9.
10.

Recently, Ye et al. (Int. J. Theor. Phys. 56, 1517–1529, 2017) proposed a quantum private comparison (QPC) protocol based on five-qubit entanglement state. Two parties can verify that their secret information is equal or not with the help of the semi-honest third party (TP). However, in this paper we will point out the Ye et al.’s initial protocol is not safe under a special participant attack. That is a malicious participant can get the other party’s secret input information illegally under the forgery attack. Furthermore, we give two possible improvement protocols, which can perform this protocol secure against this kind of attack.

  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号