全文获取类型
收费全文 | 816篇 |
免费 | 20篇 |
国内免费 | 41篇 |
专业分类
系统科学 | 27篇 |
丛书文集 | 37篇 |
教育与普及 | 34篇 |
理论与方法论 | 6篇 |
现状及发展 | 7篇 |
研究方法 | 4篇 |
综合类 | 762篇 |
出版年
2024年 | 3篇 |
2023年 | 15篇 |
2022年 | 19篇 |
2021年 | 28篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 7篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 30篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 33篇 |
2010年 | 34篇 |
2009年 | 46篇 |
2008年 | 35篇 |
2007年 | 31篇 |
2006年 | 20篇 |
2005年 | 27篇 |
2004年 | 22篇 |
2003年 | 21篇 |
2002年 | 11篇 |
2001年 | 37篇 |
2000年 | 28篇 |
1999年 | 42篇 |
1998年 | 42篇 |
1997年 | 45篇 |
1996年 | 44篇 |
1995年 | 26篇 |
1994年 | 20篇 |
1993年 | 17篇 |
1992年 | 31篇 |
1991年 | 13篇 |
1990年 | 11篇 |
1989年 | 12篇 |
1988年 | 16篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有877条查询结果,搜索用时 78 毫秒
51.
本文用弹性力模型计算了C2H2晶体的振动光谱,获得了与光谱实验吻合很好的结果,对于C2D2C2HD以及CC13H2同位素频积也作了讨论。 相似文献
52.
本文提出了平面布局的一个拓扑模型——方图,方图侧重于表达平面布局的拓扑属性.文中阐述了基于方图的平面知识表达、平面知识的推理方法与布局的智能生成原理和平面知识的获取方法,设计了平面布局专家系统的一种结构框图. 相似文献
53.
本文研究利用位移传感器组成空间六维运动参数重复性精度测试系统的方法、配置及误差。所述方法可用于工业机器人,座标测量机及其它空间机构的性能检定与分析。 相似文献
54.
松弛匹配方法是一种重要的图象匹配方法。本文通过图象中特征间的相互关系,利用松弛过程不断更新标识符的原始值,并且引入简单方便的寻优技术,以减少混乱度及提高相容性为原则提出了一种优化准则,从而加速及改善了松弛过程。本文提出的松弛匹配方法还可应用于识别重叠景物,结果优于一般的松弛匹配方法。 相似文献
55.
废FCC催化剂再生技术的研究 总被引:1,自引:0,他引:1
对废FCC催化剂进行氧化-酸浸-水洗,使其脱除大部分有害物质,并通过活化使其恢复活性。此工艺简单,投资少,效果明显。处理后的催化剂可以重新使用。 相似文献
56.
利用X-射线衍射,磁性测量及测量等手段研究了溅射态氧化物薄膜Bi_2DyFe_5O_(12-x)的结构,磁性及晶化过程,得到了一些新的结果。 相似文献
57.
在前人研究的基础上,本文根据沸腾换热、多孔物质内传热传质及毛细管中两相流的理论及实验,提出了烧型多孔表面沸腾换热的改进模型,再据此而得到新的烧结型多孔表面泡态沸腾换热关联式,与实验结果比较,偏差在士30%以内。关联式适用于F-11,F-12,F-22,F-113,F-114。 相似文献
58.
Two virus-encoded RNA silencing suppressors, P14 of Beet necrotic yellow vein virus and S6 of Rice black streak dwarf virus 总被引:5,自引:0,他引:5
ZHANGLingdi WANGZhaohui WANGXianbing LIDawei HANChenggui ZHAIYafeng YUJialin 《科学通报(英文版)》2005,50(4):305-310
Functional analysis for gene silencing suppressor of P14 gene of Beet necrotic yellow vein virus and S6 gene of Rice black streak dwarf virus was carried out by agro- infiltration with recombinant vectors of Potato virus X. The phenotype observation of green fluorescent protein (GFP)expression and Northern blot showed that the gene silencing of gfp transgenic Nicotiana benthamiana induced by homologous sequence was strongly suppressed by the immixture infiltration of either the P14 or the $6. In the suppressed plants, the gfp mRNA accumulation was higher than that in the non-suppressed controls and the symptoms caused by PVX infection became more severe, especially the gfp DNA methylation of plant genome was significantly inhabited when co-infiltrated with RBSDV S6 gene. These results suggested that these two virus genes were potentially to encode for proteins as RNA silencing suppressors. 相似文献
59.
WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《武汉大学学报:自然科学英文版》2006,11(6):1569-1572
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 相似文献
60.
WANG Zhenfei ZHAI Guangqun WANG Nengchao 《武汉大学学报:自然科学英文版》2006,11(6):1667-1670
An effective blind digital watermarking algorithm based on neural networks in the wavelet domain is presented. Firstly, the host image is decomposed through wavelet transform. The significant coefficients of wavelet are selected according to the human visual system (HVS) characteristics. Watermark bits are added to them. And then effectively cooperates neural networks to learn the characteristics of the embedded watermark related to them. Because of the learning and adaptive capabilities of neural networks, the trained neural networks almost exactly recover the watermark from the watermarked image. Experimental results and comparisons with other techniques prove the effectiveness of the new algorithm. 相似文献