全文获取类型
收费全文 | 544篇 |
免费 | 22篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 29篇 |
教育与普及 | 25篇 |
理论与方法论 | 1篇 |
现状及发展 | 2篇 |
综合类 | 497篇 |
出版年
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 8篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 22篇 |
2011年 | 24篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 26篇 |
2007年 | 22篇 |
2006年 | 16篇 |
2005年 | 15篇 |
2004年 | 18篇 |
2003年 | 12篇 |
2002年 | 13篇 |
2001年 | 15篇 |
2000年 | 15篇 |
1999年 | 31篇 |
1998年 | 21篇 |
1997年 | 29篇 |
1996年 | 23篇 |
1995年 | 20篇 |
1994年 | 31篇 |
1993年 | 17篇 |
1992年 | 8篇 |
1991年 | 15篇 |
1990年 | 18篇 |
1989年 | 18篇 |
1988年 | 10篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1984年 | 2篇 |
排序方式: 共有579条查询结果,搜索用时 15 毫秒
191.
本文通过自行设计的阻抗测量装置,首先将交流阻抗时域测量技术应用于不锈钢缝隙腐蚀过程的研究,从而实现了对缝隙腐蚀过程的瞬时测量。实验得到了1Cr13不锈钢在缝隙腐蚀过程中不同极化时间的阻抗图。获得了缝隙腐蚀过程中有关氯离子在电极表面发生吸附、破坏等随时间的变化细节,并与缝内微区溶液成分的微电极现场监测数据相吻合。据此我们提出了不锈钢发生缝隙腐蚀的溶解方程式为: 相似文献
192.
193.
基于神经网络的PCB焊点检测方法研究 总被引:5,自引:1,他引:4
卢盛林;张宪民;邝泳聪 《华南理工大学学报(自然科学版)》2008,36(5):135-139
随着印刷电路板(PCB)组装技术向高密度化和“零缺陷”方向发展,市场对自动光学检测系统(AOI)的要求也向高准确率、智能化发展。针对目前AOI在焊点检测时,容易出现缺陷误报和漏报,以及智能化程度不高的情况,作者提出了一种基于神经网络(ANN)的检测方法。首先,采用了一种基于熵的多阈值自动图像分割方法;然后,定义了焊点图像的一系列特征,并通过实验对特征进行选择;最后,建立了用于进行焊点分类的BP神经网络。实验证明,基于神经网络的焊点图像检测方法具有较高的准确率。 相似文献
194.
基于XML的安全策略描述语言规范 总被引:2,自引:0,他引:2
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性--简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性. 相似文献
195.
威慑理论是美国国际关系研究中极有影响的一种理论,威慑也是美国外交政策的一个显著特点。本文从威慑的视角重新审视美国的对以政策,指出消极意义上的惩罚或制裁手段和积极意义上的报偿或劝诱手段是美国对以威慑政策的两个方面。同时认为,鉴于美以关系的特殊性,积极意义上的报偿或劝诱手段的运用往往使美国对以威慑政策更具有效性。 相似文献
196.
匡继昌 《北京教育学院学报(自然科学版)》2008,3(1):1-8
本文利用新的证明方法,给出了加权Hardy-Littlewood平均算子在Herz空间上有界的充分必要条件并建立了相应的新的算子范数不等式。所得到的结果是已知结果的本质改进和推广。 相似文献
198.
以聚苯乙烯(PS)微球为模板,通过水热合成法制备了Zn2SnO4大孔材料。SEM显示其孔径为约200nm,壁厚约70nm,且制备成电极后大孔分布均匀,结构保持完整。然后电沉积法制备了CdS/CdSe共敏化大孔Zn2SnO4电极,EDS mapping显示CdS/CdSe在整个截面分布均匀。以多硫电对为电解液,Pt负载FTO为对电极,组装太阳电池,改变不同CdS沉积电流后,得到最高效率为1.91%。 相似文献
199.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。 相似文献
200.
实验研究了以(Mn1/3Sb2/3)^4+B位取代Ti^4+为特征的大各向异性改性PbTiO3压电陶瓷制备工艺,通过详细研究工艺条件对改性PbTiO3陶瓷性能的影响。确定了其较佳工艺参数,在优化的工艺条件下,该陶瓷具有高压电活性,大压电各向异性,小介电常数,低机械品质因素,在多种压电超声换能器的研制方面显出良好应用前景。 相似文献