全文获取类型
收费全文 | 409篇 |
免费 | 18篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 39篇 |
丛书文集 | 16篇 |
教育与普及 | 23篇 |
理论与方法论 | 2篇 |
综合类 | 361篇 |
出版年
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 10篇 |
2017年 | 2篇 |
2016年 | 7篇 |
2015年 | 10篇 |
2014年 | 7篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 18篇 |
2010年 | 17篇 |
2009年 | 21篇 |
2008年 | 22篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 29篇 |
2004年 | 14篇 |
2003年 | 23篇 |
2002年 | 20篇 |
2001年 | 18篇 |
2000年 | 18篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 10篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 10篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1961年 | 1篇 |
1957年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有441条查询结果,搜索用时 234 毫秒
1.
为解决二元退化产品可靠性建模困难,提出了基于马氏距离(Mahalanobis distance,MD)的二元退化产品可靠性分析方法。首先引入MD,将二元退化数据降维至一元MD,并采用蒙特卡罗方法确定MD失效阈值;然后分别采用了Wiener过程的基本模型和3个具有随机参数的Wiener过程模型进行退化建模,运用贝叶斯方法进行参数估计,并通过模型验证、分位数图(quantile-quantile plot,QQ图)和改进的留一法交叉验证等模型选择方法综合判断确定最优模型。最后采用裂纹增长数据实例验证了所提方法的有效性。 相似文献
2.
3.
随着加速退化试验技术的不断进步,加速退化数据日趋复杂,可靠性评估理论和方法需要不断完善和发展。可靠性建模与统计分析是可靠性评估的两大核心问题,从这两方面对基于加速退化数据的可靠性评估技术进行综述,重点阐述了性能退化建模、加速退化建模、失效机理一致性辨识等关键问题,提炼了基于加速因子不变原则进行加速退化数据可靠性评估的新思路,展望了未来的研究重点和发展前景。研究工作对完善加速退化数据可靠性评估理论和方法,提高评估准确性具有一定的指导意义。 相似文献
4.
翁丽萍 《中国新技术新产品精选》2014,(16)
随着社会的不断发展与进步,电网运行安全性、可靠性受到了人们的广泛关注,尤其是母差保护死区问题。本文主要结合实例分析其各类母差保护死区问题,并且提出有效的解决对策,阐述母差保护死区解决对策在实际电网中的应用,促进电网的可靠、安全运行,为人们的日常生活提供用电保障。 相似文献
5.
我国室外排水设计规范规定采用折减系数计算雨水排水设计流量,造成了设计标准和抗灾能力与国外的类似工程相偏低.在适当假设的基础上,推求出折减系数为1和2时重现期关系的数学表达式,根据实例分析,当折减系数为1时设计重现期为1年不同时刻的设计流量相当于折减系数为2时重现期1.531~4.028年的标准;当折减系数为2时设计重现... 相似文献
6.
观察新氨基酸螯合钙制剂--L-亮氨酸钙对小鼠股骨生长的影响.将昆明(KM)系小鼠随机分成5组,分别喂养高、中、低剂量的L-亮氨酸钙和葡萄糖酸钙,通过测量相应饲料喂养小鼠的体质量、血清钙质量浓度、股骨长度、股骨质量和股骨中钙的质量分数等指标,观察亮氨酸钙对KM系小鼠股骨生长的影响.结果表明:L-亮氨酸钙对小鼠体质量差异无... 相似文献
7.
9.
通过对某500kV变电站一起500kV线路刀闸操作引起#1联变中压侧断路器跳闸的事故调查,指出一些刀闸设备在辅助触点的设计上存在重大隐患,就此问题提出预防和整改的措施,避免类似事故的发生. 相似文献
10.
随着网络技术的飞速发展,恶意代码严重威胁着计算机及网络安全。病毒、蠕虫等恶意代码不断变种,快速传播,信息安全受到了巨大的挑战,恶意代码分析及检测问题成为当前网络研究工作的重点。本文在分析恶意软件相关理论基础上,探讨了恶意代码分析技术和分析工具相关问题。 相似文献