全文获取类型
收费全文 | 4155篇 |
免费 | 1281篇 |
国内免费 | 2163篇 |
专业分类
化学 | 2768篇 |
晶体学 | 129篇 |
力学 | 425篇 |
综合类 | 206篇 |
数学 | 1514篇 |
物理学 | 2557篇 |
出版年
2024年 | 54篇 |
2023年 | 149篇 |
2022年 | 174篇 |
2021年 | 199篇 |
2020年 | 161篇 |
2019年 | 189篇 |
2018年 | 114篇 |
2017年 | 217篇 |
2016年 | 226篇 |
2015年 | 243篇 |
2014年 | 392篇 |
2013年 | 324篇 |
2012年 | 311篇 |
2011年 | 351篇 |
2010年 | 326篇 |
2009年 | 339篇 |
2008年 | 394篇 |
2007年 | 353篇 |
2006年 | 371篇 |
2005年 | 345篇 |
2004年 | 349篇 |
2003年 | 282篇 |
2002年 | 305篇 |
2001年 | 266篇 |
2000年 | 165篇 |
1999年 | 171篇 |
1998年 | 126篇 |
1997年 | 121篇 |
1996年 | 100篇 |
1995年 | 94篇 |
1994年 | 80篇 |
1993年 | 54篇 |
1992年 | 55篇 |
1991年 | 49篇 |
1990年 | 52篇 |
1989年 | 46篇 |
1988年 | 11篇 |
1987年 | 13篇 |
1986年 | 14篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有7599条查询结果,搜索用时 31 毫秒
1.
数据包络分析(DEA)是评价供应链系统(Supply chain system)间相对有效性的一种重要的工具,但是传统的DEA不考虑供应链的内部结构,对系统效率评价偏高;而本文所研究两阶段串联供应链系统,考虑把部分中间产品作为最终产品输出,增加额外中间投入的情形.基于所提出的供应链系统结构,本文建立相应的串联结构下的网络DEA模型,并针对所建立模型进行相关理论的研究,给出了串联结构下的生产可能集和规模收益情况判定方法.最后,进行数值实验,以验证我们提出的结论. 相似文献
3.
4.
5.
采用带自相互作用的夸克介子耦合模型(QMC)计算了核物质的一些性质, 得到
密度依赖的标量介子与核子的耦合常数, 并把该耦合常数的变化趋势引入到VDD和SDD中, 即把核子结构的信息引入到了QHD中. 数值结果表明核子的内部结构对核物质性质有显著影响. 相似文献
6.
本文在一类 Lp位势V(x)下建立了广义Schrodinger算子H=(-Δ)m+V(x)在C∞0(Rn)上的本质自伴性,给出了H的本质谱的分布. 相似文献
7.
关于四元数矩阵乘积迹的不等式 总被引:1,自引:0,他引:1
设 H~(m×n)为 m×n 四元数矩阵的集合,σ_1(A)≥…≥σ_n(A)为 A∈H~(mxn)的奇异值。本文证明了:1)设 A∈H~(mxm),B∈H~(mxm),r=min(m,m),则|tr(4B)|≤c r σ_i(A)σ_i(B).2)设 A_i∈H~(mxm),i=1,2,…,n,(A_1A_2…A_n)k为 A_1A_2…A_n 的任一个 k 阶主子阵,则|tr(A_1.A_2…A_n)_k|≤sun form i=1 to k σ_i(A_1)…σ_i(A_n).我们还得到四元数矩阵迹的其它一些不等式。这些结果推广和改进了文[1],[2]中的结果,进一步解决了 Bellman 猜想。 相似文献
8.
自入射代数的不可分解模由其合成因子决定的充分必要条件 总被引:1,自引:1,他引:0
本文利用有限表示型自入射代数的分类理论和覆盖方法,得到了自入射代数的不可分解模由合成因子决定的充分必要条件. 相似文献
9.
10.
HE Guang-Qiang ZENG Gui-Hua 《理论物理通讯》2006,46(1):61-64
A quantum encryption protocol based on Gaussian-modulated continuous variable EPR correlations is proposed. The security is guaranteed by continuous variable EPR entanglement correlations produced by nondegenerate optical parametric amplifier (NOPA). For general beam splitter eavesdropping strategy, the mutual information I(α, ε) between Alice and Eve is caJculated by employing Shannon information theory. Finally the security analysis is presented. 相似文献