全文获取类型
收费全文 | 10365篇 |
免费 | 804篇 |
国内免费 | 744篇 |
专业分类
化学 | 1207篇 |
晶体学 | 39篇 |
力学 | 598篇 |
综合类 | 126篇 |
数学 | 1935篇 |
物理学 | 2210篇 |
综合类 | 5798篇 |
出版年
2024年 | 33篇 |
2023年 | 75篇 |
2022年 | 164篇 |
2021年 | 169篇 |
2020年 | 217篇 |
2019年 | 225篇 |
2018年 | 209篇 |
2017年 | 227篇 |
2016年 | 273篇 |
2015年 | 284篇 |
2014年 | 481篇 |
2013年 | 609篇 |
2012年 | 568篇 |
2011年 | 656篇 |
2010年 | 506篇 |
2009年 | 568篇 |
2008年 | 614篇 |
2007年 | 684篇 |
2006年 | 655篇 |
2005年 | 598篇 |
2004年 | 520篇 |
2003年 | 464篇 |
2002年 | 411篇 |
2001年 | 334篇 |
2000年 | 297篇 |
1999年 | 260篇 |
1998年 | 232篇 |
1997年 | 250篇 |
1996年 | 176篇 |
1995年 | 199篇 |
1994年 | 175篇 |
1993年 | 151篇 |
1992年 | 122篇 |
1991年 | 120篇 |
1990年 | 87篇 |
1989年 | 74篇 |
1988年 | 68篇 |
1987年 | 48篇 |
1986年 | 29篇 |
1985年 | 18篇 |
1984年 | 11篇 |
1983年 | 2篇 |
1982年 | 16篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1977年 | 5篇 |
1976年 | 4篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
基于身份的强壮门限签密方案 总被引:4,自引:0,他引:4
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 相似文献
172.
应用算子论与积分论方法,研究了L2-函数的规范窗口Fourier变换Twwinf的连续性与有界性.证明了Twwin的弱反演公式,并利用Bochner积分给出了规范窗口Fourier变换的强反演公式,得到了算子Twwin的值域刻画定理,即F∈R(Twwin)当且仅当F(b,ω)=〈F,Twwinwb,ω〉. 相似文献
173.
提出了对原始建模数据进行函数(ex+1)t(t<0)变换,证明了这种变换可以有效地提高建模数据序列的光滑度和所建模型的精度,而且其模型精度优于对数变换所建模型,从而拓宽了灰色模型的应用范围.且用文中方法建立了我国人均发电量的数学模型,实例表明该方法的有效性. 相似文献
174.
四维电磁位与电磁场的量子化 总被引:3,自引:0,他引:3
黄志洵 《中国传媒大学学报》2001,(2):1-8
论述了通过四维矢量电磁位函数统一描写的电磁场 ;讨论了Aharonov -Bohm效应呈现的量子力学非局域性 ;从Coulomb规范出发进行电磁场的量子化并导出零点能 相似文献
175.
简要介绍社会困境的涵义,详细阐述博弈决策的理性选择理论、认知转换理论和生物进化理论,并且从认知控制、社会认知以及奖励预期3个过程揭示博弈决策的神经机制.未来研究应力求突破先前理论模型的不足,深入考察个体合作行为的神经机制,并向实际应用领域发展. 相似文献
176.
177.
主要研究了一类分数阶时滞微分系统,首先利用分步法分析了系统解是唯二存在的,然后通过拉普拉斯变换求出了系统的通解. 相似文献
178.
本文提供一个简捷的方法求解相对论性的耦合标量场中的精确孤子解,并考察了其孤子解与耦合参量d之间的关系,此方法可以用来求解其他类型的非线性耦合方程及类似的非线性微分方程. 相似文献
179.
从学术观念、立项选题、成果水平、管理制度、推广力度等方面分析地方高校科技成果转化率低的原因,提出促进地方高校科技成果转化的若干措施. 相似文献
180.
In the design of 3-D spherically symmetric FIR filters via the McClellan transformation, two methods are proposed to determine
the transformation parameters. The first is to improve the original 3-D algorithm by exploiting the 2-D effective methods
in 3-D. This method can change the constrained optimization algorithm into the unconstrained one and makes the design easier
to realize. The second method is to solve the coupled equations under constrained conditions and a set of ideal parameters
can be gotten. The design example shows that the two methods are all efficient and easier than the original algorithm.
Supported by the National Natural Science Foundation of China
Jin Xiaoying: born in 1975, Graduate student 相似文献