全文获取类型
收费全文 | 866篇 |
免费 | 27篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 46篇 |
教育与普及 | 38篇 |
理论与方法论 | 6篇 |
现状及发展 | 3篇 |
综合类 | 810篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 12篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 13篇 |
2014年 | 43篇 |
2013年 | 33篇 |
2012年 | 36篇 |
2011年 | 40篇 |
2010年 | 49篇 |
2009年 | 50篇 |
2008年 | 64篇 |
2007年 | 70篇 |
2006年 | 43篇 |
2005年 | 46篇 |
2004年 | 47篇 |
2003年 | 32篇 |
2002年 | 48篇 |
2001年 | 40篇 |
2000年 | 41篇 |
1999年 | 34篇 |
1998年 | 16篇 |
1997年 | 22篇 |
1996年 | 16篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有929条查询结果,搜索用时 15 毫秒
41.
汽轮机监测保护系统是火电机组最重要的保护系统.机组在安装调试阶段时,往往会出现TSI系统参数异常.正确的完成TSI系统的现场安装和调试,是保障TSI系统准确测量、正确动作的先决条件.系统带电后,所有测点的测量通道都应指示出正确的测量参数.随着机组进入油循环和盘车,轴系位置发生了改变,TSI系统的参数输出也因此会发生明显的变化.机组启动后,由于机组各自不同的特性、安装水平等,TSI系统会输出各种各样的参数指示.当机组带负荷运行后,正常情况下,轴位移、胀差、缸胀、轴振、偏心和瓦振的输出参数,会随机组负荷的变化呈缓慢变化趋势.分别在安装调试阶段、进油盘车阶段、启动阶段及正常带负荷运行阶段,对汽轮机监测保护系统的示值异常进行了分析和探讨. 相似文献
42.
红外二阶导数谱法快速鉴别前胡及伪品防风 总被引:1,自引:0,他引:1
采用一维红外光谱(FTIR)并结合二阶导数谱技术。对前胡及其伪品防风进行了快速无损的鉴别研究.前胡和防风在一维谱图上差别不显著,而在高分辨率的二阶导数谱中,两者具有明显的差异.基于这些差异,不仅可以快速鉴别前胡及其伪品防风,还可以推出两者本身所含的有机酯类化合物、芳香类化合物和糖苷类化合物存在一定的差异.因此,一维红外光谱和二阶导数谱相结合可快速有效地分析和鉴别前胡及其伪品防风.该法快速、准确、重现性好,为中药材的快速鉴别提供了一种新的方法和手段. 相似文献
43.
目的:探究复方氨酚烷胺片薄层色谱的最好方法。方法:通过变更:展开组分.吸附组分,环境条件,寻找出最适合的薄层色谱鉴别方法。结果:斑点清晰可辨,各主要成分分离开,阴性对照试验没有干扰。结论:最适合的薄层色谱有助于复方氨酚烷胺片的真假鉴别。 相似文献
44.
本文以市场中的丁香紫玉为研究对象,利用实验室常规设备测定其常规宝石学参数,并配合红外光谱仪对其宝石学特征进行分析和研究。利用常规宝石学测试可将丁香紫玉与外观相似的宝玉石相区分。 相似文献
45.
二球悬铃木根结线虫的鉴定 总被引:1,自引:0,他引:1
沈伯葵 《南京林业大学学报(自然科学版)》1989,13(4):65-68
青岛市二球悬铃木受根结线虫严重为害。该线虫会阴花纹近圆形,条纹密致,近侧线处条纹呈“Z”字形,甚至卷曲;口针长17μm,基部球与针杆分离,呈球形;只能侵染烟草、番茄和西瓜,在辣椒上形成根结甚少,不能侵害棉花和花生。这些特征与Hedwig Hirschmann(1982)描述的美国梧桐上的根结线虫一致。鉴定青岛二球悬铃木根结线虫为Meloidogyne platani Hirschmann。该种在我国尚属首次报道。 相似文献
46.
阐述了图象模糊增强的原理及实现方法,提出了模糊增强两种类型隶属函数的概念,将其分别用于指纹图象处理,取得了满意的增强效果。通过对实验结果的分析与比较,说明了两种隶属函数在图象增强中的区别以及每种参数对增强效果的影响。 相似文献
47.
中药鳖甲是使用鳖的背甲。近来发现有以腹甲混入背甲充作药用。本文从鳖的背甲及腹甲形态特征进行比较,这样就改进了鳖甲的鉴别方法。 相似文献
48.
袁莉 《长春师范学院学报》2005,24(5):33-34
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述. 相似文献
49.
由于无线网络环境中客观存在非视距(NLOS)误差,采用传统的定位方式会对移动台位置的定位造成很大的误差。通过对NLOS误差产生的原因及特点的分析,找出了鉴别NLOS误差及其抑制NLOS的方法——无约束条件的非线性加权最小二乘算法,减少了NLOS对定位精度的影响,从而提高了无线定位技术的准确度。 相似文献
50.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献