全文获取类型
收费全文 | 297篇 |
免费 | 50篇 |
国内免费 | 21篇 |
专业分类
化学 | 46篇 |
力学 | 12篇 |
综合类 | 23篇 |
数学 | 146篇 |
物理学 | 141篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 1篇 |
2018年 | 5篇 |
2017年 | 9篇 |
2016年 | 5篇 |
2015年 | 25篇 |
2014年 | 26篇 |
2013年 | 14篇 |
2012年 | 17篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 22篇 |
2008年 | 32篇 |
2007年 | 24篇 |
2006年 | 9篇 |
2005年 | 9篇 |
2004年 | 20篇 |
2003年 | 13篇 |
2002年 | 5篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 11篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
排序方式: 共有368条查询结果,搜索用时 15 毫秒
1.
自从2005年我国地质部门发布了对珠穆郎玛峰的最新测量高度为8844.43米之后,在一些期刊上相继见到有关于从地质力学角度讨论山到底可能"长"到多高的文章,并有断言:9000米是山的极限高度.笔者读后对其核心论述初觉不妥,既而经查阅资料后再研究,形成了颇不同的观点. 相似文献
2.
有序分组资料的线性趋势检验主要用于检验几个二项总体反应率的线性趋势;在医学与生物学中最典型的用途是研究剂量和反应的关系. 如果用Z检验来代替通常在本检验中所用的卡方检验,就可容易地导出本检验的确切概率计算方法,和其他2×C有序列联表有着相同的形式.本文给出了该检验的确切概率计算方法. 相似文献
3.
4.
从4~10周龄药物流产胚胎的生殖嵴和肠系膜组织中分离原始生殖细胞(primordial germ cells,PGCs),培养在添加人重组白血病抑制因子(rh LIF)、人重组碱性成纤维细胞生长因子(rh bFGF)和Forskolin的小鼠饲养层细胞上.经过4~7 d培养,PGCs形成典型的鸟巢状集落.集落在传代过程中保持碱性磷酸酶活性,且胚胎阶段性特异抗原1(SSEA-1)、胚胎阶段性特异抗原3(SSEA-3)免疫荧光染色呈阳性.具有分化潜能的PGCs能在体外连续传代培养12代.结果表明从药物流产胚胎中分离的人类PGCs可以在体外培养成为具有分化潜能的多能性干细胞. 相似文献
5.
我是一个农民,曾考上西安交大电信系.由于患严重的风湿性心脏病和眼睛高度近视,体检没过关,未能上大学,回村后,自修理论物理,物理学史,自学英语、俄语、日语、德语、法语,能凭借词典阅读这几种文字的科学资料.我家地处川北山乡,交通不便,信息闭塞,图书资料匮乏,自身贫病交加,生活和学习十分困难.1988年10月,我从《国内报刊简明目录》上知道新创刊的《现代物理知识》,便订了一份.两年来,我是此杂志的热心读者.她以严谨的科学性、丰富的知识性,五光十色的趣味性,改变了我个人生活.为了研究物理学,我已决定终身不结婚,而《现代物理知识》就成了我的终身伴侣.她 相似文献
6.
谈“原始问题”与能力培养 总被引:10,自引:2,他引:8
把物理问题划分为“抽象问题”和“原始问题”两类,探讨如何求解“原始问题”,以提高解决实际问题的能力。 相似文献
7.
本刊2007年第5期第58页刊载了《一个不可靠的结论》一文.笔者在阅读此文后,查阅了大量的资料并进行了相关的实验,得出了与此文截然相反的结论. 相似文献
8.
新教材人教A版必修5第69页数列B组第5题:选菜问题:学校餐厅每天供应500名学生用餐,每星期一有A,B两种菜可供选择,调查资料表明,凡是在这星期一选A种菜的,下星期一会有20% 相似文献
9.
10.
<正>We present a novel method for realizing double-image encryption algorithm by combining the images in different transform domains.Two original images are encrypted into two interim images by fractional Fourier transform and gyrator transform,respectively.The two encrypted images can be obtained by means of the addition and subtraction of the two interim images.This is defined as a double-image sharing scheme,in which the original images are encrypted into two parts.The original images cannot be recovered only with any one of the two interim images.Numerical simulation experiments demonstrate the validity of the algorithm. 相似文献