全文获取类型
收费全文 | 408篇 |
免费 | 9篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 15篇 |
教育与普及 | 15篇 |
理论与方法论 | 3篇 |
现状及发展 | 3篇 |
综合类 | 384篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 11篇 |
2018年 | 5篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 18篇 |
2013年 | 21篇 |
2012年 | 14篇 |
2011年 | 21篇 |
2010年 | 18篇 |
2009年 | 27篇 |
2008年 | 21篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 16篇 |
2004年 | 20篇 |
2003年 | 12篇 |
2002年 | 10篇 |
2001年 | 15篇 |
2000年 | 8篇 |
1999年 | 17篇 |
1998年 | 6篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 8篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1964年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有424条查询结果,搜索用时 78 毫秒
391.
传动联锁风门的设计采用了传动连杆机构的工作原理,利用推风门力,带动传动机构来实现风门联锁。通过现场实际应用,与现有风门对比,它具备了可靠性、灵活性,使用年限长等优点。 相似文献
392.
从20世纪70年代开始,美国致密砂岩气藏的广泛开发受到了普遍关注,在致密砂岩气藏钻、完井等方面形成了一系列成熟的先进技术,井型设计从最初的单一直井发展到水平井、丛式水平井,最长水平段超过3000m;布井方式也从单口井钻井转变为工厂化钻井,提高了施工效率;钻井提速采用欠平衡钻井、控压钻井、优质钻井液等技术,实现了长水平段水平井安全、快速钻井;完井技术由常规酸化发展为大型分段压裂技术,改造级数最多超过60级,单井产量提高45%以上,实现了致密砂岩气藏低成本、高效益开发。根据中国致密砂岩气藏储层特征,先后在长庆、吉林等油田进行了丛式水平井工厂化钻井和长水平段加砂分段压裂改造技术的试验应用,钻井最长水平段为2800m,改造级数最多已超过25级,单井成本节约100万元以上,产量是直井的3~10倍,取得了显著的应用效果。这些配套技术的形成推动了中国致密砂岩气藏钻完井技术的进步,对加快中国致密砂岩气藏开发步伐具有重要的指导意义。 相似文献
393.
目的检测30周糖尿病大鼠胃排空及胃黏膜细胞凋亡的情况。方法取SPF级SD大鼠,应用链脲佐菌素(streptozotocin,STZ)建立糖尿病大鼠模型。持续30周后。应用酚红实验和光密度的方法检测胃排空。采用Tunel法检测胃黏膜的细胞凋亡。结果30周糖尿病大鼠胃排空异常,中药组与模型组比较有所改善;胃黏膜细胞凋亡严重的是模型组,中药组与正常组无显著差异。结论实验30周糖尿病大鼠胃排空异常,胃黏膜有不同程度的细胞凋亡,模型组细胞凋亡程度明显。中药组与正常组无显著差异表明中药对胃黏膜的保护作用。 相似文献
394.
本文通过调查和文献资料查阅,对庞泉沟国家自然保护区百合科药用植物进行了研究.结果表明,该区共有百合科药用植物19种,隶属于11属,分别占本区百合科植物资源总属数的84.6%、总种数的63.3%,其中这些植物的生活型单一,都是多年生草本.药用部位广泛,其中以根状茎类入药的最多,其次是鳞茎类,全草类位居第三;药用功能主要有解表药、清热药、补益药、化痰止咳平喘药等. 相似文献
395.
396.
中医理论包含的整体论思想、动态性思想和人文关怀思想,显示了中医理论与系统科学在理论方面的一致性。中医理论是建立在中国古代科学基础之上的。随着时代的不断发展,中医必须创新才能适应时代的要求。中医理论与系统科学在多方面的相似一致性,使中医可以依托系统科学进行创新。这是中医现代化的关键所在。 相似文献
397.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。 相似文献
398.
399.
400.