全文获取类型
收费全文 | 812篇 |
免费 | 417篇 |
国内免费 | 152篇 |
专业分类
化学 | 89篇 |
晶体学 | 35篇 |
力学 | 44篇 |
综合类 | 14篇 |
数学 | 44篇 |
物理学 | 1155篇 |
出版年
2024年 | 3篇 |
2023年 | 19篇 |
2022年 | 19篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 15篇 |
2018年 | 12篇 |
2017年 | 31篇 |
2016年 | 38篇 |
2015年 | 35篇 |
2014年 | 73篇 |
2013年 | 49篇 |
2012年 | 51篇 |
2011年 | 70篇 |
2010年 | 62篇 |
2009年 | 68篇 |
2008年 | 81篇 |
2007年 | 67篇 |
2006年 | 82篇 |
2005年 | 68篇 |
2004年 | 57篇 |
2003年 | 57篇 |
2002年 | 49篇 |
2001年 | 67篇 |
2000年 | 40篇 |
1999年 | 43篇 |
1998年 | 34篇 |
1997年 | 20篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 24篇 |
1991年 | 22篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1381条查询结果,搜索用时 468 毫秒
1.
3.
Lin Surong 《Annals of Differential Equations》2006,22(4):517-523
The singularly perturbed boundary value problem for nonlinear higher order ordinary differential equation involving two small parameters has been considered. Under appropriate assumptions, for the three cases:ε/μ2→0(μ→0),μ2/ε→0 (ε→0) andε=μ2, the uniformly valid asymptotic solution is obtained by using the expansion method of two small parameters and the theory of differential inequality. 相似文献
4.
考虑了热电制冷循环中热阻、热漏和焦耳热等主要不可逆性,引入了特征参量功率消耗比r,借助装置设计参量X表征了内、外不可逆性,利用有限时间热力学建立了制冷功率、制冷系数与特征参量之间的基本优化关系,导出了协调制冷功率与制冷系数的参量r、X以及电流I的优化准则。 相似文献
5.
6.
本文介绍一种用牛顿力学研究赛跑运动的物理模型,给出两种情形下跑步时间的最优化结果.这一结果与优秀运动员的实际比赛成绩很好地相符. 相似文献
7.
8.
本文利用聚集型状态方程,克拉贝龙方程以及临界条件推出聚集活性参量方程.分析结果表明,医药的药理活性是可以用聚集活性参量予以定量表征.本文给出了某些医药的主要的药物成分,如氧化亚氮 乙醚、氯仿和水杨酸甲酯等嘛醉剂),一氧化氮(硝酸甘油)、乙醇胺(医药活性剂)和多巴胺(神经递质)的生物活性数据.实践经验表明,这些化学品分别在生命体的心血管系统、神经系统和免疫系统中起着重要的药理功能作用.这表明,本文研究的内容在医药学研究领域有其重要意义. 相似文献
9.
10.
HE Guang-Qiang ZENG Gui-Hua 《理论物理通讯》2006,46(1):61-64
A quantum encryption protocol based on Gaussian-modulated continuous variable EPR correlations is proposed. The security is guaranteed by continuous variable EPR entanglement correlations produced by nondegenerate optical parametric amplifier (NOPA). For general beam splitter eavesdropping strategy, the mutual information I(α, ε) between Alice and Eve is caJculated by employing Shannon information theory. Finally the security analysis is presented. 相似文献