全文获取类型
收费全文 | 1039篇 |
免费 | 190篇 |
国内免费 | 195篇 |
专业分类
化学 | 105篇 |
力学 | 85篇 |
综合类 | 112篇 |
数学 | 889篇 |
物理学 | 233篇 |
出版年
2024年 | 8篇 |
2023年 | 22篇 |
2022年 | 26篇 |
2021年 | 22篇 |
2020年 | 32篇 |
2019年 | 22篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 31篇 |
2015年 | 23篇 |
2014年 | 65篇 |
2013年 | 39篇 |
2012年 | 46篇 |
2011年 | 87篇 |
2010年 | 68篇 |
2009年 | 54篇 |
2008年 | 77篇 |
2007年 | 88篇 |
2006年 | 76篇 |
2005年 | 52篇 |
2004年 | 57篇 |
2003年 | 56篇 |
2002年 | 58篇 |
2001年 | 39篇 |
2000年 | 41篇 |
1999年 | 38篇 |
1998年 | 36篇 |
1997年 | 30篇 |
1996年 | 27篇 |
1995年 | 25篇 |
1994年 | 23篇 |
1993年 | 20篇 |
1992年 | 23篇 |
1991年 | 21篇 |
1990年 | 12篇 |
1989年 | 18篇 |
1988年 | 3篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有1424条查询结果,搜索用时 15 毫秒
51.
Li Zhu Dong Huanhe 《Annals of Differential Equations》2007,23(2):165-172
Under the frame of the(2 1)-dimensional zero curvature equation and Tu model,(2 1)-dimensional Tu hierarchy is obtained.Again by employing a subalgebra of the loop algebra ■_2 the integrable coupling system of the above hierarchy is presented.Finally,A multi-component integrable hierarchy is ob- tained by employing a multi-component loop algebra ■_M. 相似文献
52.
该文用微分几何方法对AR(q)误差非线性回归模型若干二 阶渐近性质进行了研究. 作者基于Fisher信息阵在欧氏空间定义了内积,并在期望参数空间建立了几何结构. 基于上述几何结构,给出了AR(q)误差非线性回归模型若干二阶渐近性质的曲率表示. 将前人的一些结果推广到AR(q)误差非线性回归模型. 相似文献
53.
研究了一类具S-型分布时滞的模糊细胞神经网络(FCNN)的周期解及全局指数稳定性问题.在不要求激励函数全局L ipsch itz条件下,通过使用指数型二分性和Schauder不动点定理以及构造Lyapunov函数,得到了模糊细胞神经网络模型周期解和指数稳定性的一些充分条件.此外,给出一个实例说明结果是可行的. 相似文献
54.
本文研究了单位球中的数量曲率满足r=aH+b的完备超曲面的问题.利用极值原理的方法,获得了超曲面的一个刚性结果,推广了这一类具有常中曲率或者常数量曲率超曲面的结果. 相似文献
55.
56.
57.
58.
近年国外出现一种直接检测弯曲的低成本光纤曲率传感器,采用弯曲增敏技术提高光纤对弯曲的灵敏度。这种传感器的线性范围宽,能区分正向弯曲和负向弯曲,在测量较大弯曲变形的场合更具优势;并且适合埋入结构内部检测,通过转换还可测量轴向应变。然而其传感机理方面的研究仍处于探索阶段。通过分析光辐射度余弦定律理论、回音壁光线理论、沟槽角度理论等国内外对该传感器机理的研究成果,并基于平面波导的光散射损耗理论,提出了光纤曲率传感器的机理。指出弯曲引起光纤敏感区表面散射损耗的改变是导致光传输损耗改变的原因;推导出损耗与光纤弯曲半径、表面特性、光纤结构参量关系的数学模型,并通过实验验证了模型的有效性。 相似文献
59.
An S-box modified one-way coupled map lattice is applied as a chaotic cryptograph. The security of the system is evaluated from various attacks currently used, including those based on error function analysis, statistical property analysis, and known-plaintext and chosen-ciphertext analytical computations. It is found that none of the above attacks can be better than the brute force attack of which the cost is exhaustively quantitated by the key number in the key space. Also, the system has fairly fast encryption (decryption) speed, and has extremely long period for finite-precision computer realization of chaos. It is thus argued that this chaotic cryptosystem can be a hopeful candidate for realistic service of secure communications. 相似文献
60.
61. IntroductionLet P be a submanifold of an n-dimensional riemannian manifold AI. Expressions fOrthe kth integrated mean curvatures, M^P(t), (i. e. the integral of tho kth mcan curvature,k = 0, 1,' l n -- l), of a tubular hypersurface P of radius t about P, in terms of theRiemann curvature tensor of P. are calculated when AI is Euclidean or a rank one symmetricspace[5'13"1. Moreover, when P is a closed convex hypersurface of thc n-dimensional spaceof constant curvature A', Santal6 has… 相似文献