全文获取类型
收费全文 | 25550篇 |
免费 | 3399篇 |
国内免费 | 2648篇 |
专业分类
化学 | 11719篇 |
晶体学 | 206篇 |
力学 | 1017篇 |
综合类 | 132篇 |
数学 | 1652篇 |
物理学 | 6448篇 |
综合类 | 10423篇 |
出版年
2024年 | 124篇 |
2023年 | 498篇 |
2022年 | 936篇 |
2021年 | 927篇 |
2020年 | 962篇 |
2019年 | 925篇 |
2018年 | 806篇 |
2017年 | 845篇 |
2016年 | 1082篇 |
2015年 | 1305篇 |
2014年 | 1519篇 |
2013年 | 1776篇 |
2012年 | 2104篇 |
2011年 | 2049篇 |
2010年 | 1484篇 |
2009年 | 1616篇 |
2008年 | 1756篇 |
2007年 | 1540篇 |
2006年 | 1403篇 |
2005年 | 1157篇 |
2004年 | 863篇 |
2003年 | 687篇 |
2002年 | 600篇 |
2001年 | 559篇 |
2000年 | 474篇 |
1999年 | 559篇 |
1998年 | 418篇 |
1997年 | 451篇 |
1996年 | 387篇 |
1995年 | 334篇 |
1994年 | 246篇 |
1993年 | 226篇 |
1992年 | 210篇 |
1991年 | 166篇 |
1990年 | 146篇 |
1989年 | 102篇 |
1988年 | 93篇 |
1987年 | 65篇 |
1986年 | 47篇 |
1985年 | 39篇 |
1984年 | 17篇 |
1983年 | 24篇 |
1982年 | 7篇 |
1981年 | 9篇 |
1980年 | 8篇 |
1979年 | 8篇 |
1975年 | 5篇 |
1965年 | 4篇 |
1957年 | 4篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
An approach of dynamic mesh adaptation for simulating 3‐dimensional unsteady moving‐immersed‐boundary flows 下载免费PDF全文
In this paper, we present an approach of dynamic mesh adaptation for simulating complex 3‐dimensional incompressible moving‐boundary flows by immersed boundary methods. Tetrahedral meshes are adapted by a hierarchical refining/coarsening algorithm. Regular refinement is accomplished by dividing 1 tetrahedron into 8 subcells, and irregular refinement is only for eliminating the hanging points. Merging the 8 subcells obtained by regular refinement, the mesh is coarsened. With hierarchical refining/coarsening, mesh adaptivity can be achieved by adjusting the mesh only 1 time for each adaptation period. The level difference between 2 neighboring cells never exceeds 1, and the geometrical quality of mesh does not degrade as the level of adaptive mesh increases. A predictor‐corrector scheme is introduced to eliminate the phase lag between adapted mesh and unsteady solution. The error caused by each solution transferring from the old mesh to the new adapted one is small because most of the nodes on the 2 meshes are coincident. An immersed boundary method named local domain‐free discretization is employed to solve the flow equations. Several numerical experiments have been conducted for 3‐dimensional incompressible moving‐boundary flows. By using the present approach, the number of mesh nodes is reduced greatly while the accuracy of solution can be preserved. 相似文献
2.
目前,在经济增长趋缓的大背景下,如何促进大学生就业成为各国的难题。近年日本为应对大学生就业压力,政府、高校、用人单位等社会各方面都积极行动,显著提高了大学生的就业率。我国大学生就业情况比日本更加严峻,日本实施的一系列就业促进政策对改善我国大学生的就业状况具有一定的启示。我国需要从加强就业政策的事中事后监管、充分发挥行业协会的作用、改善高校就业指导模式、加强高职(专科)院校建设等方面入手,不断提升我国的大学生就业状况。 相似文献
3.
本文采用脉冲激光沉积方法在LaAlO3(001)单晶衬底上制备了反钙钛矿GaCMn3薄膜,通过控制制备过程中脉冲激光的能量,研究了不同激光能量条件对GaCMn3薄膜结构与物理性能的影响.分别利用X射线衍射仪、原子力显微镜、超导量子干涉仪和物理性能测试系统,对所制备的薄膜的晶体结构、表面形貌和磁性、电输运性质进行了研究.结果表明,制备的样品均为具有多个晶面取向的反钙钛矿薄膜,且薄膜结构和物性明显随制备激光能量的变化而变化.当激光能量为450mJ时,制备的薄膜多晶面取向性最弱,结晶性和表面形貌最优良.实验所得的薄膜均表现出顺磁-铁磁-反铁磁相转变,然而转变过程比块材较平缓,同时薄膜的电阻率并未表现出块材中的突变特征,我们推测该现象很可能是由衬底的应力及衬底的晶格膨胀对薄膜反常晶格变化的抑制作用造成的. 相似文献
4.
在氢化丁苯共聚物13C-NMR谱脂肪碳部分谱带归属的基础上,根据各谱带的主要来源,推导出六个二单元浓度的计算公式。计算出二单元、一单元的相对含量,各结构单元的数均序列长度、嵌段含量和其它结构参数。加氢前后的1H-和13C-NMR谱的组成计算结果基本一致。初步探讨了作为粘度指数改进剂的氢化丁苯共聚物微观结构与性能的关系,为合成提供了依据。 相似文献
5.
6.
研究了不同比例的PVK与齐聚PPV衍生物DBVP掺杂体系的能量转移和发光特性.通过对PVK,DBVP及PVK:DBVP掺杂体系的UV-vis,PL和PLE光谱的研究,分析了PVK与DBVP之间的能量转移过程.利用PVK在体系中类似于溶剂的分散作用,制备了结构为ITO/PEDOT/PVK:DBVP/LiF/Al的电致发光器件,研究了掺杂体系的电致发光性能.结果表明,在掺杂体系的光致发光和电致发光中,PVK的发射被有效地抑制,PVK与DBVP之间发生了非常有效的能量转移,通过调节PVK与DBVP的比例,可以获得蓝色和绿色发光,同时可以改善器件的发光性能,当PVK与DBVP的重量比为1∶2时,器件的绿色发光效率达到1·06cd/A,此时发光亮度为52cd/m2. 相似文献
7.
主要介绍了一个引理,这个引理奠定了K4-同胚图K4(α,1,1,δ,ε,η)色性研究的基础。 相似文献
8.
9.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献