全文获取类型
收费全文 | 136篇 |
免费 | 2篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 3篇 |
教育与普及 | 5篇 |
理论与方法论 | 20篇 |
综合类 | 111篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 2篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 7篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1991年 | 2篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1962年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有143条查询结果,搜索用时 15 毫秒
71.
一、引言1、轧机轧辊工作表面的使用寿命既是确定轧制过程连续性和可靠性的因素,同时也是确定节约轧制产品生产成本的因素。所以世界各地的一些实验室都在解决确保或提高轧机轧辊工作表面使用寿命的问题。2、在 Bratislava 焊接研究所一直对轧机轧辊工作层的埋弧堆焊工艺进行着研究。而堆焊轧辊的使用试验表明,在轧辊整个工作表面上的耐磨性仍然是非均匀的,这就限制了这种堆 相似文献
72.
用非洲菊为材料进行组织培养研究,其结果表明不同外植体的诱导分化能力有显著差异,花托最强,茎尖次之,花萼最弱,在增殖培养中,低世代使用Ms BA9.1—11.0mg/L NAA0.4mg/L培养基为最佳,9.10,生根培中使用Ms NAA0.3mg/L培养基为最佳,平均生根数为3。10,炼苗基质宜使用3份珍珠岩 3分蛭石 4分草灰,其成活率高达91。37%,且株高、叶数、根长均较理想。 相似文献
73.
采用自制4-丁氧甲酰氨基甲苯2-异氰酸酯中的异氰酸基与自制丙烯酸环氧酯中羟基上的活泼氢反应,得到本类改性树脂,经优选试验,找到本类改性树脂的成膜条件,所得清漆基本性能良好,有实用前景。 相似文献
74.
本文采用次氯酸钠氧化剂,把玉米淀粉氧化成胶,从胶的配方、工艺条件两方面对胶的稳定性的影响进行了比较系统的研究.进一步用交联剂对氧化玉米淀粉胶进行化学改性,从而解决了氧化玉米淀粉胶不稳定,易产生凝胶的问题. 相似文献
75.
合成了新型大孔schiff碱螯合树脂聚-N-(3-甲氧基水杨叉基)乙烯基苯胺(poly-N-(3-me-thyloxysalicylidene)Viny laniline,以下简称为PMSVA).探讨了母体结构,试剂质量此等合成条件对制得的树脂吸附容量的影响.在pH=2.5~5.0范围内PMSVA树脂对Cu(Ⅱ)具有较大的吸附容量和良好的吸附选择性,将其应用于光亮镀镍溶液中微量铜的除去,以及废水中微量铜(Cu~(2+)的回收,效果良好. 相似文献
76.
水平灰缝网状配筋砖砌体受复合作用时的抗剪强度 总被引:1,自引:0,他引:1
本文基于对34个受复合作用试件的试验结果的理论分析,为水平灰缝网状配筋砖砌体的抗剪强度提出了一个有限元计算方法和一个实用计算方法 相似文献
77.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统.根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台.提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范.实验结果显示,基于提出的体系结构进行DSA应用耗时较短. 相似文献
78.
考虑了一类齐次Neumann边界条件下具稀疏效应和扩散的捕食者一食饵模型,通过建立适当的Lyapunov函数得到其唯一的正平衡态解的全局渐近稳定性. 相似文献
79.
网络行为的复杂性和动态变化使得入侵检测数据中存在大量干扰信息,入侵检测的误警率和漏警率很高,变精度粗糙集增强了粗糙集模型的抗干扰能力,适合分析不确定的数据集合。运用变精度粗糙集为入侵检测系统进行形式化描述,建立入侵检测信息系统和入侵检测模型。设计β参数调整算法,将训练数据集离散化后进行信息系统约简,然后生成入侵检测规则库,根据规则库进行入侵检测。模拟实验证明本方法具有良好的检测性能,可以适应网络行为的动态变化并检测出潜在的攻击行为。 相似文献