全文获取类型
收费全文 | 835篇 |
免费 | 90篇 |
国内免费 | 170篇 |
专业分类
化学 | 200篇 |
晶体学 | 2篇 |
力学 | 44篇 |
综合类 | 4篇 |
数学 | 38篇 |
物理学 | 236篇 |
综合类 | 571篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 12篇 |
2021年 | 14篇 |
2020年 | 12篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 42篇 |
2013年 | 40篇 |
2012年 | 40篇 |
2011年 | 30篇 |
2010年 | 29篇 |
2009年 | 51篇 |
2008年 | 56篇 |
2007年 | 45篇 |
2006年 | 46篇 |
2005年 | 40篇 |
2004年 | 46篇 |
2003年 | 33篇 |
2002年 | 30篇 |
2001年 | 29篇 |
2000年 | 39篇 |
1999年 | 38篇 |
1998年 | 25篇 |
1997年 | 30篇 |
1996年 | 34篇 |
1995年 | 34篇 |
1994年 | 19篇 |
1993年 | 22篇 |
1992年 | 29篇 |
1991年 | 15篇 |
1990年 | 25篇 |
1989年 | 16篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 12篇 |
1984年 | 5篇 |
1983年 | 8篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 7篇 |
1978年 | 3篇 |
1966年 | 2篇 |
1963年 | 3篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1095条查询结果,搜索用时 15 毫秒
121.
文章阐述了保护私有财产权对发展社会主义市场经济、非公有制经济的作用,分析了现行法律在保护私有财产权方面的缺陷,提出了完善保护私有财产法律制度的建议. 相似文献
122.
123.
稀土元素的X射线荧光光谱分析 总被引:4,自引:0,他引:4
近十年来,国内外的稀土元素X射线荧光光谱分析工作有了很大进展。随着稀土应用的日益广泛,XRF不仅是常量稀土分析手段,也已用于微量和痕量稀土分析。本文着重在样品的预富集,制样技术,仪器条件,校正谱线干扰以及消除基体效应的数学校正法等方面做了阐述。 相似文献
124.
Fried证明了由最小势能原理导出的有限元方程组,当泊松比v→0.5时,其条件数→∞.Herrmann提出以位移和平均压强H为独立变元的新变分原理,即Herrmann变分原理。我们曾证明过由此导出的有限元方程的条件数,对一切0≤v≤0.5一致有界。Herrmann变分原理适用于0≤v≤0.5的一切情形,特别是解决了当v→0.5时,方 相似文献
125.
本文给出“港口吞吐量统计、预测系统”的功能、设计及实现方法。为在小型电子计算机上处理大量的吞吐量信息设计了适宜的数据结构,节省了大量的存贮空间。文中还提出了一种自动选择平滑系数的指数平滑法,预测实例表明效果良好。 相似文献
126.
一 从教学的实际效果来看,教育学生重视教科书,让学生在老师指导下阅读教科书,是学生掌握历史知识的主要途径。据1980年第10期《心理学文摘》研究证明,中学生阅读教科书记住的内容,要比听老师讲述而记住的内容要多而持久。另据一项记忆研究报告说:在老师讲授一次以后,在学生记忆里所保持的听到的内容只有10%;在学生读书 相似文献
127.
提出了在使用五孔剪切相机研制二阶微分场时,通过采用两次全场滤波技术可消除夹在二阶微分条纹中的一阶微分条纹,从而使二阶微分条纹具有较高对比度。 相似文献
128.
在网络规划设计时,为提高网络出口稳定可靠性,需要对出口的路由器等关键设备进行冗余备份。以中小企业双出口网络为例,详细阐述了VRRP技术多备份组如何实现网络冗余备份和负载均衡。 相似文献
129.
用三维边界元法(BEM)标定了一种岩石断裂韧度试样的柔度,求出了这种试样的平均无量纲应力强度因子(SIF),并得到了对应于最大载荷时的临界裂纹长度和平均无量纲SIF的最小值. 相似文献
130.
针对JPEG2000图像压缩标准所具有的渐进传输、一次编码多次解码等特性,提出了一种基于图像特征的鲁棒性图像认证算法.该算法在JPEG2000编码过程中,先根据图像不变特征,生成认证水印,再根据实际的鲁棒性认证需求,在量化后的小波系数中确定每个子带的认证水印嵌入位平面,最后基于小波系数位平面的特征嵌入认证水印.算法不仅能适应JPEG2000各种灵活的编码方式,还能定位图像篡改的位置.实验结果验证了图像认证算法对可允许图像操作的鲁棒性以及对图像篡改的敏感性. 相似文献