全文获取类型
收费全文 | 7234篇 |
免费 | 273篇 |
国内免费 | 494篇 |
专业分类
系统科学 | 446篇 |
丛书文集 | 305篇 |
教育与普及 | 31篇 |
理论与方法论 | 34篇 |
现状及发展 | 39篇 |
综合类 | 7146篇 |
出版年
2024年 | 25篇 |
2023年 | 58篇 |
2022年 | 135篇 |
2021年 | 142篇 |
2020年 | 133篇 |
2019年 | 98篇 |
2018年 | 86篇 |
2017年 | 113篇 |
2016年 | 156篇 |
2015年 | 276篇 |
2014年 | 392篇 |
2013年 | 457篇 |
2012年 | 509篇 |
2011年 | 535篇 |
2010年 | 516篇 |
2009年 | 585篇 |
2008年 | 651篇 |
2007年 | 636篇 |
2006年 | 560篇 |
2005年 | 442篇 |
2004年 | 386篇 |
2003年 | 240篇 |
2002年 | 263篇 |
2001年 | 230篇 |
2000年 | 247篇 |
1999年 | 88篇 |
1998年 | 11篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1955年 | 1篇 |
1948年 | 1篇 |
排序方式: 共有8001条查询结果,搜索用时 4 毫秒
211.
主要给出关于Dedekind整环的两个经典结果在Krull整环上的体现.利用w-算子理论,证明了若R是Krull整环,A、B是R的非零理想,则AwBw■R(AB)w·进一步地,结合模的外幂的相关结果,证明了若R是Krull整环,I1,…,Im、J1,…,Jn是R的非零理想,则(I1)w…(Im)w■(J1)w…(Jn)w当且仅当m=n,且存在x∈K-0,使得(I1…In)w=x(J1…Jn)w. 相似文献
212.
压气机轮盘的材料参数与所受应力水平等因素对轮盘寿命有重要影响,就轮盘疲劳寿命对各相关参量的灵敏度进行了详细的分析计算,确定了寿命对各相关参量的敏感程度,绘制了相应的疲劳寿命影响参量灵敏度曲线.计算分析表明,轮盘寿命对轮盘疲劳强度参数与应力的灵敏度影响较大,在各参数中对疲劳强度指数的灵敏度影响是最大的,灵敏度达到了10,当疲劳强度指数值发生变化时将引起疲劳寿命值的很大变化.轮盘寿命对疲劳延性参数的灵敏度较小,其中对疲劳延性系数的灵敏度值小于1且变化不大,可以近似认为是一个常数.通过对各参数的灵敏度分析,在设计中就可以根据寿命对各参量灵敏度的不同,合理确定轮盘的材料、结构和加工工艺.这也是进一步进... 相似文献
213.
基于WPAN的脉搏血氧饱和度检测仪的研究与实现 总被引:4,自引:0,他引:4
基于WPAN技术,设计并实现了具有高度灵活性的脉搏血氧饱和度检测仪.详细介绍了系统的设计思想及组成结构,分别介绍了检测仪移动采集终端和检测仪主站各组成部分的硬件功能及设计,并给出软件平台及功能模块的划分.设计充分利用了集成电路技术的进步,结合先进的通信技术和成熟的测量技术,实现了传统设备的功能提升和应用模式的扩展.新设计大大扩展了血氧饱和度检测仪的应用范围,在设备的实用性、方便性、可管理性等方面有了极大提高. 相似文献
214.
介绍凹凸贴图的几种方法,详细分析了点乘凹凸贴图,特别是从物体空间到切线空间的变换过程.基于GPU顶点着色及像素着色,应用点乘凹凸贴图绘制码头岸壁,岸壁表面看上去凹凸不平,取得了逼真效果.为基于GPU进行船舶操纵模拟器的开发做了有益尝试. 相似文献
215.
基于参考独立分量分析的语音增强方法 总被引:2,自引:0,他引:2
参考独立分量分析(independent component analysis with reference,ICA—R)将源信号的先验知识以参考信号的形式引入学习算法中,可以从混合信号中仅抽取期望的源信号.基于ICA—R提出了一种语音增强新方法.通过比较语音信号和多种噪声信号的特点,合理地构造了具有语音信号重要特性的参考信号,进而应用ICA—R从多种加性噪声中抽取了期望增强的语音信号.计算机仿真和性能分析结果均表明了该方法的有效性. 相似文献
216.
传统的基于弹跳射线(shooting and bouncing ray, SBR)技术的散射中心提取方法只考虑了理想点模型, 但理想点模型无法描述散射中心的频率依赖特性。对此, 提出一种基于弹跳射线技术的三维几何绕射理论(geometrical theory of diffraction, GTD)模型构建方法, 在通过传统方法获取的理想点模型的基础上, 利用射线管数据正向推算散射中心的频率依赖参数并修正其径向位置, 实现了高精度三维GTD模型构建。仿真结果表明, 点频、单视角下构建的三维GTD模型不仅能准确重构相同条件下的雷达散射截面(radar cross section, RCS), 还能实现宽带RCS外推, 能够满足目标宽带散射数据高效压缩和快速重构的应用需求。 相似文献
217.
在复杂场景中, 目标与环境之间的耦合散射会造成雷达图像特征的干扰, 这一问题给雷达目标自动识别与跟踪技术带来了困难, 成为雷达、电磁领域持续关注的热点研究问题。目前, 使用传统的电磁数值计算方法对复杂场景散射问题进行仿真, 所需计算资源巨大, 耗时很长, 而且多限于针对单一类型复合目标, 难以满足实际工程应用需求。针对此问题,提出了复杂场景散射中心模型化的方法, 集成散射中心模型、物理光学法、积分方程法、四路径模型、射线追踪等方法为一体, 实现了复杂场景、群目标雷达成像快速仿真。本文给出了三种有代表性的复杂场景的逆合成孔径雷达成像仿真结果, 验证了本文方法的可行性及泛用性。 相似文献
218.
构建了四种可以在昆虫细胞中表达形成dsRNA的质粒,比较了其诱导RNA干扰,抑制目标基因———绿色荧光蛋白(GFP)基因表达的效果.四种质粒都不同程度地抑制了质粒介导的GFP表达,其中尤以单个果蝇hsp70启动子表达反向重复序列,并带有杆状病毒AcMNPV增强子hr5的质粒效果最佳,使GFP表达量下降到原来的3.9%.当用于抑制由杆状病毒介导的GFP表达时,以两个相向排列的AcMNPV ie1基因启动子的构造有明显的抑制效果.这些结果对于在昆虫细胞中有效地利用RNA i研究基因功能有参考意义. 相似文献
219.
中国某轿车生命周期内能耗和环境排放特性 总被引:4,自引:0,他引:4
以某国产轿车为实例,利用生命周期评价方法,探讨国产轿车在能源消耗和环境排放方面的特点,同时为类似产品的生命周期评价提供方法上的借鉴. 相似文献
220.
With the existing anonymous authentication schemes based on biometrics, the user and the server can create the same session key after mutual authentication. If the anonymous authentication scheme is applied in the electronic medical environment, it is also necessary to consider that the patient may access multiple hospital servers. Based on three factors of smart card, random number and biometrics, an anonymous authentication scheme in the electronic medical environment is proposed. In order to reduce the burden of the medical registration and certification center(HC), in the proposed anonymous authentication scheme, the patient only needs to register with HC once, then he/she can apply for visiting each hospital that has joined the medical servers. Security analysis shows that the proposed scheme has anonymity and dual authentication, and can resist various types of attacks, such as insider attack, modification attack, replay attack and smart card loss attack. Efficiency analysis shows that the calculation cost of the proposed scheme in the registration and login phase is lower, and it is slightly higher than Lei's scheme and Khan et al's scheme in the authentication phase. The proposed scheme can not only resist various types of attacks, but also support dual authentication and multi-server environment. With a little modification, the proposed scheme can also be used to other application scenarios requiring anonymous authentication. 相似文献