全文获取类型
收费全文 | 3840篇 |
免费 | 265篇 |
国内免费 | 303篇 |
专业分类
化学 | 44篇 |
晶体学 | 2篇 |
力学 | 135篇 |
综合类 | 88篇 |
数学 | 718篇 |
物理学 | 392篇 |
综合类 | 3029篇 |
出版年
2024年 | 23篇 |
2023年 | 78篇 |
2022年 | 84篇 |
2021年 | 97篇 |
2020年 | 72篇 |
2019年 | 67篇 |
2018年 | 56篇 |
2017年 | 102篇 |
2016年 | 100篇 |
2015年 | 109篇 |
2014年 | 223篇 |
2013年 | 162篇 |
2012年 | 202篇 |
2011年 | 230篇 |
2010年 | 221篇 |
2009年 | 236篇 |
2008年 | 241篇 |
2007年 | 261篇 |
2006年 | 190篇 |
2005年 | 176篇 |
2004年 | 181篇 |
2003年 | 157篇 |
2002年 | 150篇 |
2001年 | 139篇 |
2000年 | 120篇 |
1999年 | 96篇 |
1998年 | 91篇 |
1997年 | 63篇 |
1996年 | 71篇 |
1995年 | 81篇 |
1994年 | 47篇 |
1993年 | 61篇 |
1992年 | 49篇 |
1991年 | 36篇 |
1990年 | 47篇 |
1989年 | 30篇 |
1988年 | 23篇 |
1987年 | 9篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有4408条查询结果,搜索用时 31 毫秒
81.
进一步讨论完备格上的拟t-模与剩余蕴涵算子,研究了它们的直积与直积分解,最终得到了直积分解的充要条件,解决了一个关于模与蕴涵算子的直积分解问题. 相似文献
82.
介绍超大型弧形剪力墙、弧形梁的应力分析,结构设计,精确定位,模板设计,混凝土的浇筑等施工设计技术,确保工程的顺利完工。 相似文献
83.
84.
郑惠芸 《科技情报开发与经济》2004,14(8):159-160
直齿锥齿轮的齿圈径向跳动是重要的检验项目,是影响齿距累积误差和齿距误差的重要因素。介绍了齿圈径向跳动出现的几种情况,探讨了齿距累积误差以及齿距误差的影响因素及调整方法。 相似文献
85.
王海东 《重庆邮电学院学报(自然科学版)》2004,16(1):103-104
Chaki引入了非平坦黎曼流形(M^n,g)(n≥2),并称之为伪Ricci对称流形,记为(PRS)n,在此基础上Chaki和Koley定义了一类非平坦黎曼流形,并称为广义伪Ricci对称流形,记为G(PRS)n。讨论了广义Ricci对称Sasakian流形,证明了如果向量场ρ,λ和μ中任意2个正交于ξ,则第3个也正交于ξ。另外计算了广义伪Ricci对称Sasakian流形的数量曲率的值。 相似文献
86.
系统地模拟了SP定宽机同步机构和侧压机构的运动规律,采用Powell优化理论,以模块最大有效行程为目标函数,以主曲柄初始角度和偏心距为变量进行优化分析,得到一组最优解。该结论为现场控制定宽机主曲柄的初始位置提供了理论依据。 相似文献
87.
正则模糊神经网络在积分模意义下的逼近性 总被引:2,自引:0,他引:2
给出了模糊值函数在Lebesgue测度空间上的Lp-积分模定义, 得出了正则模糊神经网络依L-积分模对模糊值函数构成泛逼近器. 进而在伪可加测度空间上定义了模糊值函数的Lp-伪积分模, 研究结果表明正则模糊神经网络在L-伪积分模下对模糊值函数也具有逼近性. 相似文献
88.
伪t-模与L-关系方程的解集 总被引:3,自引:0,他引:3
研究了sup T类与inf I类方程的解结构 ,并在特定条件下分别给出了它们的解集 ,其中L为完备Brouwer格 .T为无穷∨ 分配伪t 模 ,I是无穷∧ 分配蕴涵算子 ,I =I(T) . 相似文献
89.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
90.