全文获取类型
收费全文 | 3387篇 |
免费 | 208篇 |
国内免费 | 146篇 |
专业分类
系统科学 | 135篇 |
丛书文集 | 139篇 |
教育与普及 | 89篇 |
理论与方法论 | 8篇 |
现状及发展 | 18篇 |
研究方法 | 24篇 |
综合类 | 3327篇 |
自然研究 | 1篇 |
出版年
2024年 | 9篇 |
2023年 | 47篇 |
2022年 | 58篇 |
2021年 | 59篇 |
2020年 | 58篇 |
2019年 | 19篇 |
2018年 | 28篇 |
2017年 | 40篇 |
2016年 | 36篇 |
2015年 | 66篇 |
2014年 | 106篇 |
2013年 | 98篇 |
2012年 | 131篇 |
2011年 | 151篇 |
2010年 | 120篇 |
2009年 | 133篇 |
2008年 | 144篇 |
2007年 | 153篇 |
2006年 | 105篇 |
2005年 | 138篇 |
2004年 | 96篇 |
2003年 | 108篇 |
2002年 | 103篇 |
2001年 | 102篇 |
2000年 | 97篇 |
1999年 | 186篇 |
1998年 | 159篇 |
1997年 | 192篇 |
1996年 | 181篇 |
1995年 | 154篇 |
1994年 | 125篇 |
1993年 | 102篇 |
1992年 | 91篇 |
1991年 | 82篇 |
1990年 | 72篇 |
1989年 | 79篇 |
1988年 | 48篇 |
1987年 | 44篇 |
1986年 | 16篇 |
1985年 | 5篇 |
排序方式: 共有3741条查询结果,搜索用时 15 毫秒
1.
2.
为分析受限空间内燃油火灾特性,通过设计并搭建受限空间小尺度油池火行为实验平台,选择三种典型液体燃料(正庚烷、环己烷、航空煤油)开展燃烧试验,测量并分析火焰温度、烟气温度及燃料燃烧生成的烟气成分浓度等变化规律.结果 表明:油池火最高温度超过700℃,烟气温度变化曲线满足高斯分布;由温度变化曲线将燃烧分为发展—稳定—熄灭3个阶段,发展期占比均接近9.8%,且温度变化率最高达到22.0℃/s;在253 s左右,三种燃料燃烧过程中O2、CO2与CO浓度变化曲线到达最高点;在熄灭期,三种燃料火焰温度变化曲线满足反比例函数分布.可见,结合火羽流温度以及烟气成分浓度变化可判断火灾处于何种阶段以及燃烧物种类,从而为提高火灾预警准确率提供数据支撑. 相似文献
3.
针对传统地铁火灾监测信息管理模式存在的存储方式相对分散、可视化水平低等问题,融合建筑信息模型(building information modeling,BIM)技术与数据库技术,探讨了地铁火灾监测信息的集成与管理方法.以数据库作为存储后台,为结构混杂的监测数据提供标准化、规范化的安全存储坏境;同时借助Revit二次开发技术将数据库管理功能嵌入Revit平台界面,将BIM模型与监测数据关联,实现从Revit平台开展监测信息的存储、查看、分析等管理工作,进一步提高了监测信息的集成与可视化管理水平.以广西南宁创业路地铁车站的火灾监测信息管理试验为例,验证该方法的应用性.结果表明:本文方法可有效提高火灾监测信息的集成与可视化管理水平. 相似文献
4.
为维持济南四大泉群持续喷涌,探明泉水的补给来源尤为重要.以补给区岩溶水与泉水水化学特征为依据,利用模糊相似优先比法确定趵突泉、黑虎泉、潭西泉、珍珠泉模糊相似优先顺序,结合泉群出露区地质、水文地质条件以及泉水水质、水温、水位、电导率数据,对四大泉群补给来源进行研究.可以得出:①泉水主要受东南、西南、正南方向岩溶水补给,且四大泉群主要受到寒武系张夏组岩溶水以及寒武系凤山组-奥陶系岩溶水混合补给;②趵突泉接受西南、正南、东南方向奥陶系岩溶水补给较多,黑虎泉接受其东部以及正南方向奥陶系岩溶水补给较多,潭西泉接受西南、正南方向寒武系岩溶水补给较多,珍珠泉主要接受东南寒武系岩溶水补给;③四大泉群泉水形成模式不同,趵突泉泉群与黑虎泉泉群主要表现为寒武系凤山组-奥陶系岩溶水通过局部侵入岩的天窗喷出排泄,其循环深度较浅,属于侵蚀成泉.五龙潭泉群和珍珠泉泉群主要表现为寒武系张夏组岩溶水通过侵入岩裂隙喷出地表,其循环深度较深,属于接触带成泉.四大泉群补给来源的研究,为泉水保护工作提供了科学依据. 相似文献
5.
近年来,随着我国高铁的快速发展,给公路客运产生了巨大的冲击。为了提高公路客运企业竞争力,结合中长旅客出行需求和发展态势,笔者从旅客特性、出行特征、运输方式特性等角度,分析了旅客出行行为偏好影响因素,构建了基于非集计的多元Logistic旅客选择方式回归模型。论文依据北京公路客运数据,对0~400km和400~800km的中短途和中长途旅客出行选择行为进行了敏感度分析实验。实验表明,0~400km中短途出行的旅客对便捷性和准时性的敏感度高,而400~800km中长途出行的旅客对出行费用、出行时间、舒适性和安全性的敏感度高。 相似文献
6.
研究正断层的形成和演化过程不仅对厘清石油、天然气的聚散过程具有重要意义,而且可为断块油气藏等的高效开发提供理论依据.以鄂尔多斯盆地延长组正断层为原型开展构造物理模拟实验;通过高分辨率的粒子图像测速技术记录实验砂层变形速度、断层倾角、断层距离和应变能;划分正断层形成和演化阶段并从应变能角度分析正断层形成和演化特征.结果 表明:正断层开始形成后,断层破碎带区域最早破裂,上盘次之,其后为下盘;倾角随埋深加深有"多期递减"现象;明显断距最先在断层带上部出现,断距不断增大后断裂向断层带下部延展;断层带纵向上断距并不均等,断层带下部断裂程度明显大于上部,断距分布呈"双峰"特征.正断层形成和演化可划分为断层初始期、断层孕育期、断层形成期、断层稳定期,不同时期的应变能密度峰值差异为1~3个数量级.应变能的释放时间决定了断裂产生时机,应变能释放率决定了断裂规模,地层应变能的积累和释放是正断层形成和演化的主要内因.正断层形成后,残余了高应变能的上盘区域以多种形式逐渐释放应变能形成次生断层.文中提供了一种模拟正断层形成和演化的物理模拟实验方法,希望给石油地质工作者提供一点有益的启发. 相似文献
7.
氧化流体是砂岩型铀矿形成的核心,沉积的非均质性是控制氧化带和铀矿体空间分布的重要因素,因此,查明制约氧化带发育的砂体参数,对铀矿勘查至关重要。本文以洪海沟西山窑组上段为研究对象,通过大量钻孔资料的统计分析,采用聚类分析和相关性分析,提取影响氧化带和铀矿体空间分布的关键因子,并探讨其影响机制。结果表明,洪海沟矿床西山窑组上段主河道砂体厚度稳定连通性好,砂体厚度和砂体比两个参数与氧化流体的大规模发育相关性最好;铀矿化钻孔砂体与高含砂率、较大的夹隔层厚度等两类参数均有关;砂体的均质性和非均质性则直接决定着铀矿体的空间定位。均质性较高的厚大砂体控制着氧化带的发育,围绕其边缘的非均质性砂体则直接定位铀矿体的产出。本文的研究结果对砂岩型铀矿氧化带的探索和矿体定位预测具有重要的指导意义。 相似文献
8.
为了解决特厚煤层回采巷道顶板变形严重、支护困难等问题,通过现场观测和理论分析得出特厚煤层回采巷道变形因素及其特征,并利用FLAC3D数值模拟软件分析了在原支护和高强恒阻让压锚网索联合支护2种护巷方式下巷道围岩变形情况.研究结果表明:含软弱夹层的特厚煤层回采巷道自稳时间短,变形速度快,顶板破碎严重,塑性区破坏范围较大,巷道顶板整体变形明显;高强恒阻让压锚网索支护系统能够适应围岩高应力的特点,遏制顶板过度变形破坏,满足该地质条件下巷道顶板大变形的趋势.工程实践表明,高强恒阻让压锚网索支护时巷道顶板最大下沉量为206 mm,并且现场未出现锚杆(索)破断失效的情况,支护结构能够满足巷道顶板变形特征,保障综放工作面的安全高效生产.研究结果可为类似条件下的巷道顶板控制提供参考. 相似文献
9.
近年来,Mg基非晶合金以低密度、高非晶形成能力等优点受到人们越来越多的关注。介绍了Mg基非晶合金的发展现状和现有的合金体系,综述了其力学性能的优势,指出了其应用过程中存在的问题。对其作为生物医用材料应用进行了探讨,并对今后发展进行了展望。 相似文献
10.
To investigate the attack and defense strategies in complex networks, the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously. The authors assume that both the attacker and defender have two typical strategies: Targeted strategy and random strategy. The authors explore the Nash equilibriums of the attacker-defender game and demonstrate that when the attacker's attack resources are not so significantly abundant as the defender's resources, there exists a pure-strategy Nash equilibrium in both model networks and real-world networks, in which the defender protects the hub targets with large degrees preferentially, while the attacker prefers selecting the targets randomly. When the attack resources are much higher than defense resources, both the attacker and the defender adopt the targeted strategy in equilibriums. This paper provides a new theoretical framework for the study of attack and defense strategies in complex networks. 相似文献