全文获取类型
收费全文 | 1859篇 |
免费 | 157篇 |
国内免费 | 46篇 |
专业分类
化学 | 307篇 |
晶体学 | 1篇 |
力学 | 166篇 |
综合类 | 94篇 |
数学 | 980篇 |
物理学 | 514篇 |
出版年
2024年 | 4篇 |
2023年 | 56篇 |
2022年 | 63篇 |
2021年 | 46篇 |
2020年 | 27篇 |
2019年 | 26篇 |
2018年 | 28篇 |
2017年 | 53篇 |
2016年 | 35篇 |
2015年 | 50篇 |
2014年 | 115篇 |
2013年 | 77篇 |
2012年 | 227篇 |
2011年 | 273篇 |
2010年 | 131篇 |
2009年 | 83篇 |
2008年 | 143篇 |
2007年 | 95篇 |
2006年 | 80篇 |
2005年 | 83篇 |
2004年 | 61篇 |
2003年 | 64篇 |
2002年 | 42篇 |
2001年 | 29篇 |
2000年 | 28篇 |
1999年 | 27篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 16篇 |
1993年 | 13篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有2062条查询结果,搜索用时 375 毫秒
1.
2.
本刊文 [1 ]将文 [2 ]的关于抛物线的一个几何性质推广到了椭圆及双曲线中 ,几个结论综合起来是与圆锥曲线对称轴有关的一个性质 .但文[1 ]中所述的性质只涉及到曲线焦点所在的对称轴 ,而遗漏了另一对称轴的情形 .另外 ,这个性质对圆也是成立的 .作为文 [1 ]的补充 ,本文再给出以下三个结论 .定理 1 设A是以O为圆心、R为半径的圆内异于O的任意一点 ,B是OA延长线上的一点 ,且|OA|·|OB|=R2 ,(1 )若过A点引直线与这个圆相交于P ,Q两点 ,则∠PBA =∠QBA ;(2 )若过B点引直线与这个圆相交于P ,Q两点 ,则∠PAB+∠… 相似文献
3.
从立方抛物线谈起(1)--余弦型振动,椭圆余弦型振动与双曲线型非周期运动 总被引:1,自引:1,他引:0
从立方抛物线的特性谈起 ,用较初浅的方法 ,借助于雅可比椭圆函数求椭圆方程的解来说明一大类一维保守系统的余弦振动、椭圆余弦型振动与双曲线型非周期运动 .并以杜芬振子、单摆、倒摆、转动圆环上的小环运动为典型实例作了详细讨论 相似文献
4.
Geng Sheng WANG 《数学学报(英文版)》2005,21(5):1005-1014
This work is concerned with Pontryagin's maximum principle of optimal control problems governed by some non-well-posed semilinear heat equations. A type of approach to the non-well-posed optimal control problem is given. 相似文献
5.
6.
Multiparty Quantum Secret Sharing of Key Using Practical Faint Laser Pulses 总被引:1,自引:0,他引:1
下载免费PDF全文
![点击此处可从《中国物理快报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology. 相似文献
7.
可信计算技术对操作系统的安全服务支持 总被引:2,自引:0,他引:2
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性. 相似文献
8.
现在国际上大装置纷纷发现破裂放电而导致电流突然中止造成装置遭受重大的危害,因为能量熄灭阶段存在强烈的热通量,而且在电流熄灭阶段中产生强烈的逃逸电子,使得第一壁材料可运行的时间大大缩减;同时在真空器壁上产生很强的电磁力。所以,必须在大装置上建立一种避免和软化能量衰竭与电流衰竭,并且控制预计的放电破裂或突然终止放电的措施。 相似文献
9.
为了满足重水提氚中大量氘氚气体的安全贮存与转运,设计并加工了大容量氘氚铀床并对其进行了贮氘氚性能的测试。 相似文献
10.