全文获取类型
收费全文 | 456篇 |
免费 | 8篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 18篇 |
教育与普及 | 14篇 |
理论与方法论 | 3篇 |
现状及发展 | 1篇 |
综合类 | 409篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 11篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 12篇 |
2018年 | 8篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 16篇 |
2014年 | 25篇 |
2013年 | 21篇 |
2012年 | 28篇 |
2011年 | 22篇 |
2010年 | 12篇 |
2009年 | 19篇 |
2008年 | 24篇 |
2007年 | 22篇 |
2006年 | 14篇 |
2005年 | 15篇 |
2004年 | 22篇 |
2003年 | 20篇 |
2002年 | 27篇 |
2001年 | 19篇 |
2000年 | 23篇 |
1999年 | 13篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有483条查询结果,搜索用时 265 毫秒
111.
通过计算方法来预测机构构件的疲劳寿命是多年来许多学者和工程技术人员追求的目标,但迄今为止还没有实际应用的、比较准确的疲劳寿命的纯计算法。文中详细论述了机械构件在窄带随机应力作用下疲劳寿命预测的计算方法。 相似文献
112.
113.
为了解决三峡电站转轮下环的椭圆变形问题.分析了下环铸件生产过程中椭圆变形的原因,采用有限元分析方法对铸造过程进行有限元分析,制定了相应的工艺改善措施。研究结果表明:转轮下环的椭圆变形问题得到了很好的控制,满足了加工要求,铸件的质量达到了三峡电站转轮下环的技术标准要求。研究结论为大型电站转轮设备的国产化奠定了基础。 相似文献
115.
本文讨论了本板玻璃加工工业引进的 CAD/CAPP/CAM的现状,对由不同国家的厂家生产的CAD/CAM系统及各自独立的绘图软件之间的数据交换和系统集成,给出了解决问题的一种实际方案。 相似文献
116.
富勒烯官能化合物所具有的特殊性质和潜在应用,使富勒烯成为人们研究的热点。文献已经报道了许多制备C_60衍生物的环加成反应,其中C_(60)与含氮1.3-偶极的[2 3]环加成反应产率高,选择性好。我们课题组曾经利用甘氨酸合成了一系列C_(60)吡咯环衍生物,在此基础上我们利用脯氨酸合成了新的一类C_(60)衍生物,发现新合成产物的两个顺反异构体的偶极距有较大的差别,能够用简单方法将之分离。用~1H NMR,~(13)C NMR,FDMS,UV-Vis等光谱手段对新合成的化合物进行了表征,并在HP9000工作站上利用Ceruis2的Gaussian94软件包中的MINDO/3量子化学方法计算了产物的偶极距。 化合物1,2A,2B,3A,3B的合成反应过程见图1。化合物1的制备方法如下:将C_(60)40mg 相似文献
117.
118.
记述了福建西部龙岩、宁化等地晚石炭世及早二叠世地层中发现的四射珊瑚5个新属及其典型种。它们分别是:黄龙组的Yinophyllum crassus,Ninghuaphyllum typicum,马平阶的Pseudobothrophyllum fujianense,Paraantheria irregularis,Jingyangophyllum。 相似文献
119.
超宽带(Ultra Wide-band,简称UWB)是近几年发展起来的一项十分有潜力的无线通信技术,以其高性能、低成本的无线数据通信能力成为实现无线个人局域网的富有竞争力的技术之一.利用MATLAB软件建立UWB信号的模型,并结合Simulink实现UWB信号功率谱密度的实时观测,为分析研究影响UWB信号功率谱分布的因素提供了有效便捷的平台。 相似文献
120.
IntroductionAs mobile ad hoc networks edge closer toward wide-spread deployment ,security issues have become a centralconcern and are increasingly i mportant . Due to thedecentralized nature of ad-hoc networks , securityrequirements are different from those of traditionalnetworks . Problems are caused for example by the weakphysical protection of the network nodes , the inherentinsecurity of the wireless communication channel , themobility of the nodes and their li mited processor andbattery r… 相似文献