全文获取类型
收费全文 | 5059篇 |
免费 | 222篇 |
国内免费 | 195篇 |
专业分类
化学 | 163篇 |
晶体学 | 1篇 |
力学 | 259篇 |
综合类 | 22篇 |
数学 | 4266篇 |
物理学 | 765篇 |
出版年
2024年 | 9篇 |
2023年 | 96篇 |
2022年 | 116篇 |
2021年 | 204篇 |
2020年 | 277篇 |
2019年 | 127篇 |
2018年 | 139篇 |
2017年 | 251篇 |
2016年 | 272篇 |
2015年 | 249篇 |
2014年 | 458篇 |
2013年 | 411篇 |
2012年 | 392篇 |
2011年 | 363篇 |
2010年 | 291篇 |
2009年 | 306篇 |
2008年 | 216篇 |
2007年 | 265篇 |
2006年 | 242篇 |
2005年 | 167篇 |
2004年 | 75篇 |
2003年 | 71篇 |
2002年 | 80篇 |
2001年 | 130篇 |
2000年 | 45篇 |
1999年 | 99篇 |
1998年 | 65篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 3篇 |
1984年 | 5篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1975年 | 1篇 |
1974年 | 3篇 |
1959年 | 1篇 |
1937年 | 1篇 |
1936年 | 1篇 |
排序方式: 共有5476条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
To construct a class of new multiwave interaction solutions for the (3+1)-dimensional generalized Kadomtsev-Petviashvili equation, we calculate different types of interaction solutions among solitons, periodic waves and rational waves using the direct algebraic method together with the inheritance solving skill. Moreover, a new algorithm is proposed with the aid of the simplified Hirota method, the conjugated parameters assignment and long wave limit strategies, from which multiwave interaction solutions among solitons, breathers and lump waves are generated. 相似文献
5.
6.
7.
8.
10.
Wu WanQing Cai QingYu Wu ShuoMei Zhang HuanGuo 《International Journal of Theoretical Physics》2019,58(6):1854-1860
Recently, Ye et al. (Int. J. Theor. Phys. 56, 1517–1529, 2017) proposed a quantum private comparison (QPC) protocol based on five-qubit entanglement state. Two parties can verify that their secret information is equal or not with the help of the semi-honest third party (TP). However, in this paper we will point out the Ye et al.’s initial protocol is not safe under a special participant attack. That is a malicious participant can get the other party’s secret input information illegally under the forgery attack. Furthermore, we give two possible improvement protocols, which can perform this protocol secure against this kind of attack.
相似文献