全文获取类型
收费全文 | 1918篇 |
免费 | 57篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 103篇 |
丛书文集 | 94篇 |
教育与普及 | 58篇 |
理论与方法论 | 11篇 |
现状及发展 | 7篇 |
研究方法 | 1篇 |
综合类 | 1808篇 |
出版年
2024年 | 9篇 |
2023年 | 28篇 |
2022年 | 44篇 |
2021年 | 37篇 |
2020年 | 27篇 |
2019年 | 30篇 |
2018年 | 15篇 |
2017年 | 19篇 |
2016年 | 28篇 |
2015年 | 34篇 |
2014年 | 68篇 |
2013年 | 82篇 |
2012年 | 76篇 |
2011年 | 93篇 |
2010年 | 99篇 |
2009年 | 100篇 |
2008年 | 118篇 |
2007年 | 128篇 |
2006年 | 84篇 |
2005年 | 84篇 |
2004年 | 82篇 |
2003年 | 76篇 |
2002年 | 90篇 |
2001年 | 76篇 |
2000年 | 64篇 |
1999年 | 59篇 |
1998年 | 46篇 |
1997年 | 73篇 |
1996年 | 54篇 |
1995年 | 41篇 |
1994年 | 48篇 |
1993年 | 42篇 |
1992年 | 22篇 |
1991年 | 25篇 |
1990年 | 23篇 |
1989年 | 25篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1984年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有2082条查询结果,搜索用时 640 毫秒
111.
在讨论冗余磁盘阵列(RAID—RedundantArrayofInexpensiveDisks)的故障容错机理的基础上,研究了设备故障对RAID系统可靠性的影响。其平均持续正常工作时间和系统在线修复设备故障容许的平均间隔时间的计算结果表明,只要在一定的容许时间内替换或修复故障磁盘,系统可保持持续正常工作状态。 相似文献
112.
本文从理论上分析了热敏元件对气敏元件的温度补偿原理,指出了构成低温漂复合元件分立元件需要满足的条件,阐述了实验上的可行性。 相似文献
113.
本文报道了掺杂Pd和Pt等贵金属的SnO_2气敏元件置于NO_x气氛中,灵敏度发生明显下降的现象。分析认为,其主要原因是元件中的贵金属受到了NO_x污染.XPS分析表明,污染后的Pd3d_(5/2)已确有化学位移。 相似文献
114.
115.
二维CAD板材自动排料系统 总被引:1,自引:0,他引:1
为实现不同类型零件排料过程的自动化,本文提出了适用于多种类型零件排料算法,并对所提出的算法和零件数据存贮,显示、绘制等模块的数据结构,进行了探讨和研究,在此基础上,研制了一种用于解决不同类型板材零件的排料系统-CAS系统采用了友好用户界面和结构化程序设计技术,因此具有良好的用户接口界面和可扩充功能。 相似文献
116.
本报道了利用作研制的一种新的光学元件-单频散斑光栅模进行面内位移场测量的方法及原理。 相似文献
117.
李仲生 《华东理工大学学报(自然科学版)》1987,(2)
本文论述机械产品工作到规定寿命时的疲劳强度可靠性设计方法。由于多数金属材料在规定寿命下的疲劳强度呈负偏态分布,故以往把它当作正态分布来处理将偏于不安全。用本文介绍的蒙特卡洛模拟法或图解法求解产品有限寿命的可靠度将更符合实际。 相似文献
118.
119.
曹来发 《科技情报开发与经济》2005,15(12):136-137
介绍了生物计算机研究的最新进展及DNA计算机在诊断和治疗疾病上的应用,指出生物计算机的进一步发展需要在DNA大分子关键技术、DNA实用系统等方面有重大的突破。 相似文献
120.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献