全文获取类型
收费全文 | 13781篇 |
免费 | 4773篇 |
国内免费 | 1819篇 |
专业分类
化学 | 1490篇 |
晶体学 | 405篇 |
力学 | 506篇 |
综合类 | 62篇 |
数学 | 87篇 |
物理学 | 12689篇 |
综合类 | 5134篇 |
出版年
2024年 | 104篇 |
2023年 | 344篇 |
2022年 | 379篇 |
2021年 | 422篇 |
2020年 | 256篇 |
2019年 | 332篇 |
2018年 | 266篇 |
2017年 | 381篇 |
2016年 | 369篇 |
2015年 | 501篇 |
2014年 | 1017篇 |
2013年 | 722篇 |
2012年 | 809篇 |
2011年 | 982篇 |
2010年 | 777篇 |
2009年 | 961篇 |
2008年 | 1178篇 |
2007年 | 915篇 |
2006年 | 888篇 |
2005年 | 748篇 |
2004年 | 806篇 |
2003年 | 651篇 |
2002年 | 620篇 |
2001年 | 600篇 |
2000年 | 597篇 |
1999年 | 498篇 |
1998年 | 522篇 |
1997年 | 562篇 |
1996年 | 490篇 |
1995年 | 484篇 |
1994年 | 406篇 |
1993年 | 381篇 |
1992年 | 350篇 |
1991年 | 292篇 |
1990年 | 305篇 |
1989年 | 236篇 |
1988年 | 90篇 |
1987年 | 72篇 |
1986年 | 25篇 |
1985年 | 18篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 828 毫秒
31.
32.
34.
KrF激光诱导BrC2F4Br+C2H4反应 总被引:1,自引:1,他引:0
激光诱导化学合成是一有兴趣的课题。不久前已报导了红外激光诱导调聚反应的结果。由于红外激光的加热特性,在许多情况下导致选择性与量子产率的矛盾。因紫外光反应的低温特性,有可能获得较高的选择性。但普通光源是宽带光源,对一个以平方断链为主的链反应,过强的吸收不利于链长的提高,而弱吸收又使反应速度太慢。为此,激光光源是满足最佳吸收的合宜光源。在使用了昂贵的激光光源后,经济上的合理性主要取决于链长 相似文献
35.
激光等离子体探针及应用研究 总被引:6,自引:1,他引:5
本文介绍用阴影、纹影相干涉方法确定等离子体折射系数变化的原理。分析了等离子体中的非线性效应和对光探测系统的基本要求。并简要叙述了实验上采用的后向喇曼探测束,给出了等离子体干涉、纹影和阴影的测量结果。 相似文献
36.
电子束流品质对自由电子激光小信号增益影响的计算 总被引:1,自引:0,他引:1
对电子束有一定初始能量分散或角度分散时的自由电子激光小信号增益用较简便的方法进行了分析计算,并给出了一个渐近公式,结果与用计算机模拟解自由电子激光微分方程组得到的结果一致。 相似文献
37.
38.
采用时域有限差分方法(FDTD)进行元件表面微结构电磁场分布的数值模拟;同时实验分析了化学湿法刻蚀对光学元件表面面形及粗糙度、激光损伤阈值等的影响。 相似文献
39.
强冲击载荷下自由表面的粒子喷射现象还没有被清楚认识,很难从理论上给以准确的计算模型,因而从实验测定材料在冲击载荷下自由面面喷射物质的分布和粒子尺寸大小就显得非常重要。测量微粒场的脉冲激光同轴全息技术,具有在纳秒或更在短时间内“固化”运动微粒场、测量精度高、景深长、光路简单和获得的信息量大等优点。这些优势使得脉冲激光同轴全息技术成为研究微喷射场的重要测试手段之一。 相似文献
40.
Multiparty Quantum Secret Sharing of Key Using Practical Faint Laser Pulses 总被引:1,自引:0,他引:1
下载免费PDF全文
![点击此处可从《中国物理快报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology. 相似文献