全文获取类型
收费全文 | 1010篇 |
免费 | 170篇 |
国内免费 | 200篇 |
专业分类
化学 | 301篇 |
晶体学 | 31篇 |
力学 | 63篇 |
综合类 | 24篇 |
数学 | 181篇 |
物理学 | 250篇 |
无线电 | 530篇 |
出版年
2024年 | 7篇 |
2023年 | 22篇 |
2022年 | 24篇 |
2021年 | 21篇 |
2020年 | 23篇 |
2019年 | 33篇 |
2018年 | 29篇 |
2017年 | 34篇 |
2016年 | 35篇 |
2015年 | 28篇 |
2014年 | 85篇 |
2013年 | 54篇 |
2012年 | 63篇 |
2011年 | 69篇 |
2010年 | 49篇 |
2009年 | 56篇 |
2008年 | 57篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 27篇 |
2004年 | 38篇 |
2003年 | 42篇 |
2002年 | 30篇 |
2001年 | 58篇 |
2000年 | 45篇 |
1999年 | 44篇 |
1998年 | 34篇 |
1997年 | 15篇 |
1996年 | 25篇 |
1995年 | 21篇 |
1994年 | 19篇 |
1993年 | 27篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 18篇 |
1989年 | 18篇 |
1988年 | 12篇 |
1987年 | 17篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 11篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 7篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1976年 | 2篇 |
1965年 | 3篇 |
1964年 | 2篇 |
1962年 | 2篇 |
排序方式: 共有1380条查询结果,搜索用时 15 毫秒
111.
把Reissner-Nordstrom 《物理学报》2000,20(1):581-585
112.
建立了一维固-液掺杂声子晶体的谐振腔模型,利用谐振腔的共振条件推导出了缺陷模频率满足的解析公式,从理论上解释了产生一维固-液掺杂声子晶体缺陷模的物理机理.利用频率的解析公式研究了缺陷模的频率随入射角、杂质厚度、杂质波速的变化规律.结果表明:缺陷模的频率随入射角和杂质波速的增加而增加,缺陷模的频率随杂质厚度的增加而减少,圆满地解释了一维固-液掺杂声子晶体缺陷模的变化规律.在此基础上并与转移矩阵法的计算结果进行了比较,其结果吻合. 相似文献
113.
利用特征矩阵的方法推导出光在一维光子晶体中光场的分布公式, 利用光场的分布公式和材料的复折射率研究了材料吸收对一维光子晶体全反射隧穿光场分布的影响。研究表明: 材料吸收对一维光子晶体全反射隧穿的光场分布会产生明显的影响, 材料吸收会使全反射隧穿光场的峰值发生明显变化。 相似文献
114.
最近几年,卷烟工业企业对全面预算管理工作日益重视,并结合企业自身情况进行了大量探索,全面预算管理的成绩显著,已成为卷烟工业企业集团管理的重要工具,但依然存在着不少问题,需要加以改进,以促使全面预算管理工作水平得到大幅提升。 相似文献
115.
1 一般资料男性 2例 ,女性 5例 ,年龄 2 4~ 5 6岁 ,施行Lc手术原因均为胆囊结石伴慢性胆囊炎。Olsen〔2〕分析 3177例发生这类胆管损伤的原因后发现 ,手术医师的盲目操作造成的胆管损伤更为严重 ,71%的胆管损伤与胆囊三角解剖不清有关。我科发生的 3例胆管损伤裂口长度约 0 5~ 1厘米 ,裂口部位均在胆囊管汇入胆总管处附近 ,损伤的主要原因是胆囊颈部嵌顿结石及纤维性粘连 ,胆囊三角区解剖不清 ,在分离过程中撕破肝总管或胆总管 ,3例损伤均在术中发现后转开腹手术行胆道探查“T”管引流 ,术后“T”管造影证实恢复良好 ,3例梗阻… 相似文献
116.
本文建立关于独立随机事件的一个存在性准则,这一准则适用于任意的概率空间;同时,应用这个准则可以得到关于数论的一个十分有趣的命题. 相似文献
117.
本文是关于三阶嵌入问题的一系列研究的一个阶段性结果,讨论三阶有势 Markov过程的离散骨架的判定问题:在§2中我们首次对三阶 Q-矩阵及其对应的 Q-过程和离散骨架进行分类并得到各类三阶离散骨架的表现定理,从而对全部三阶离散骨架作出了十分细致的完整的刻划,这一表现定理实际上已为一般三阶嵌入问题的彻底解决奠定了基础,在§3中我们给出了各类三阶有势 Markov 过程的离散骨架的判定准则,从而使这一特殊类型的离散骨架的判定问题彻底解决。 相似文献
118.
120.
本文通过对Wi-Fi技术标准及其网络的分析,针对Wi-Fi网络所面临的网络安全问题进行了系统的探讨,并以此为基点从系统的角度提出了组建Wi-Fi网络时的一些安全策略. 相似文献