全文获取类型
收费全文 | 94篇 |
免费 | 3篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 3篇 |
教育与普及 | 6篇 |
综合类 | 89篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 4篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 5篇 |
2009年 | 7篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1998年 | 3篇 |
1997年 | 9篇 |
1996年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有100条查询结果,搜索用时 31 毫秒
71.
乙基紫标记分光光度法测定核糖核酸 总被引:1,自引:0,他引:1
在弱酸性条件下,采用乙基紫碱性染料标记核糖核酸,应用分光光度法研究了标记反应的最佳条件,基于加入核糖核酸使乙基紫最大吸收峰在595nm处吸光度降低的现象,建立了测定核糖核酸的新方法,核糖核酸浓度在0~2.92μg·ml-1与吸光度降低具有良好的线性关系.用于高活性干酵母样品分析,结果满意. 相似文献
72.
重论中日“二十一条”交涉与袁世凯帝制野心的关系 总被引:3,自引:0,他引:3
中日“二十一条”是袁世凯政府与日本签订的。该条约是日本政府经过长期策划而形成的,是日本政府侵华政策发展的必然结果,是日本政府趁机在华扩大侵略的产物。尽管袁世凯对此进行了抵制,但最终还是做出了让步。这种对日让步是袁世凯在痛苦的两难选择中做出的理性抉择,与袁世凯的帝制野心无关。 相似文献
73.
依据量子纠缠能被用来实现量子密集编码,从而增加量子信道的经典信息容量的理论,讨论并比较了在无噪信道中利用纯态纠缠源进行直积态密集编码和纠缠密集编码两种情况下的信道容量上限,得到了应用纠缠编码方式的信道容量不大于应用直积态编码方式的信道容量的结果. 相似文献
74.
自从Pushover分析法被引入我国以来,就受到了广大结构设计人员的关注,这种方法适合被用来分析结构静力非线性特性。在EATBS2013程序中,Pushover法主要是基于国外规范提及的FEMA440法,拟利用ETABS2013有限元分析软件,建立经过程序自动优化截面后的三维K型偏心支撑组合高强钢框架模型,分析其在静力作用下弹塑性阶段的内力变形及塑性铰分布情况。 相似文献
75.
76.
模拟一个12 GHz谐振频率下具有负介电常数和磁导率的新型C型单元电池,通常称为双负超材料(DNG)或左手材料. DNG形状为在电介质的一侧有相反的C谐振器,而在另一侧也是相同的形状.使用微波工作室(MWS)中的计算机模拟技术(CST)从DNG结构的模拟仿真中确定散射参数以及介电常数,渗透率和折射率. 为了验证结构参数的负值,使用了MATLAB. 由于其简单性,可扩展性和双负极材料的特性,这是一种在电磁学领域的新颖且有前途的设计方法. 相似文献
77.
针对云计算环境下很难确定出有助于实现良好性能的Hadoop参数集的问题,设计了一种MapReduce模拟器.首先,对Hadoop的各种参数进行建模;然后,集群读取元件从集群中读取参数,从而创建模拟的Hadoop集群环境;最后,利用作业跟踪器跟踪模拟的作业,并利用任务跟踪器运行单个任务.所设计的模拟器从多角度研究Hadoop应用的性能,集中模拟Hadoop的映射和化简行为,弥补了MRPerf设计的不足.在基准测试结果和用户自定义MapReduce应用中验证了模拟器的有效性. 相似文献
78.
基于异宿环Shilnikov定理,该文提出了一个三阶分段线性混沌系统,构建了该系统两个平衡点之间的异宿环,证明了异宿环存在的充分条件,分析了混沌吸引子的形成机理,验证了系统的可实现性.应用该系统产生混沌数据序列,构建置乱矩阵和随机扩散矩阵对图像进行加密.在MATLAB平台进行了密钥敏感性分析、相关性分析、信息熵分析和抗噪声分析等.实验结果表明:该算法有较好的加密效果与抗攻击能力. 相似文献
79.
在室温下,柠檬酸作为一种高效且环境友好的催化剂催化合成α-氨基膦酸酯,经过实验验证,一锅三组分法合成α-氨基膦酸酯能够完成且可以得到很高的产率,反应产物易分离且操作简单,便于推广应用. 相似文献
80.
本文主要就35kV变电站采用高压真空断路器对传统的高压开关柜进行无油化改造的整个过程中应注意的安全事项进行了一定的论述,同时就具体的安全操作规范进行了比较详细的介绍,建立了一套切实可行的安全操作规范。 相似文献