全文获取类型
收费全文 | 1868篇 |
免费 | 32篇 |
国内免费 | 74篇 |
专业分类
系统科学 | 48篇 |
丛书文集 | 98篇 |
教育与普及 | 89篇 |
理论与方法论 | 18篇 |
现状及发展 | 12篇 |
研究方法 | 1篇 |
综合类 | 1708篇 |
出版年
2024年 | 7篇 |
2023年 | 25篇 |
2022年 | 21篇 |
2021年 | 41篇 |
2020年 | 21篇 |
2019年 | 24篇 |
2018年 | 12篇 |
2017年 | 16篇 |
2016年 | 20篇 |
2015年 | 31篇 |
2014年 | 82篇 |
2013年 | 72篇 |
2012年 | 85篇 |
2011年 | 93篇 |
2010年 | 86篇 |
2009年 | 86篇 |
2008年 | 99篇 |
2007年 | 87篇 |
2006年 | 74篇 |
2005年 | 78篇 |
2004年 | 73篇 |
2003年 | 70篇 |
2002年 | 71篇 |
2001年 | 78篇 |
2000年 | 67篇 |
1999年 | 73篇 |
1998年 | 52篇 |
1997年 | 76篇 |
1996年 | 62篇 |
1995年 | 45篇 |
1994年 | 50篇 |
1993年 | 44篇 |
1992年 | 22篇 |
1991年 | 31篇 |
1990年 | 25篇 |
1989年 | 35篇 |
1988年 | 17篇 |
1987年 | 12篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有1974条查询结果,搜索用时 31 毫秒
111.
针对静电陀螺球形转子的极性不确定性,本文作者曾提出采用可控式被动阻尼方案解决这一问题。本文叙述该方案的实验研究,着重对实施中的有关技术问题作较为详尽的分析,并介绍极性控制器和极性控制试验情况。实验证明,可控式被动阻尼对解决静电陀螺球形转子的极性倒置问题具有实用价值。 相似文献
112.
二维CAD板材自动排料系统 总被引:1,自引:0,他引:1
为实现不同类型零件排料过程的自动化,本文提出了适用于多种类型零件排料算法,并对所提出的算法和零件数据存贮,显示、绘制等模块的数据结构,进行了探讨和研究,在此基础上,研制了一种用于解决不同类型板材零件的排料系统-CAS系统采用了友好用户界面和结构化程序设计技术,因此具有良好的用户接口界面和可扩充功能。 相似文献
113.
本报道了利用作研制的一种新的光学元件-单频散斑光栅模进行面内位移场测量的方法及原理。 相似文献
114.
李仲生 《华东理工大学学报(自然科学版)》1987,(2)
本文论述机械产品工作到规定寿命时的疲劳强度可靠性设计方法。由于多数金属材料在规定寿命下的疲劳强度呈负偏态分布,故以往把它当作正态分布来处理将偏于不安全。用本文介绍的蒙特卡洛模拟法或图解法求解产品有限寿命的可靠度将更符合实际。 相似文献
115.
116.
曹来发 《科技情报开发与经济》2005,15(12):136-137
介绍了生物计算机研究的最新进展及DNA计算机在诊断和治疗疾病上的应用,指出生物计算机的进一步发展需要在DNA大分子关键技术、DNA实用系统等方面有重大的突破。 相似文献
117.
分析了模糊自适应PID控制和可控串联补偿的非线性控制规律,并针对电力系统的高阶、强非线性特性,设计了单机-无穷大系统条件下可控串联补偿的非线性模糊PID控制器。仿真结果表明,该控制器对提高电力系统暂态稳定性及抑制阻尼功率震荡具有良好的效果。 相似文献
118.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
119.
120.