全文获取类型
收费全文 | 1941篇 |
免费 | 46篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 121篇 |
丛书文集 | 59篇 |
教育与普及 | 17篇 |
理论与方法论 | 30篇 |
现状及发展 | 15篇 |
综合类 | 1859篇 |
出版年
2024年 | 13篇 |
2023年 | 48篇 |
2022年 | 39篇 |
2021年 | 46篇 |
2020年 | 39篇 |
2019年 | 43篇 |
2018年 | 23篇 |
2017年 | 41篇 |
2016年 | 46篇 |
2015年 | 61篇 |
2014年 | 96篇 |
2013年 | 98篇 |
2012年 | 121篇 |
2011年 | 123篇 |
2010年 | 131篇 |
2009年 | 159篇 |
2008年 | 147篇 |
2007年 | 133篇 |
2006年 | 110篇 |
2005年 | 86篇 |
2004年 | 61篇 |
2003年 | 62篇 |
2002年 | 39篇 |
2001年 | 49篇 |
2000年 | 39篇 |
1999年 | 19篇 |
1998年 | 23篇 |
1997年 | 34篇 |
1996年 | 28篇 |
1995年 | 23篇 |
1994年 | 32篇 |
1993年 | 14篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 16篇 |
1989年 | 11篇 |
1988年 | 10篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2101条查询结果,搜索用时 15 毫秒
101.
冷轧带材前张力分布及板形与横向厚差关系的研究 总被引:1,自引:0,他引:1
本文以现场实测前张力分布为依据,考虑了前张力对板形的影响,建立起板形与横向厚差的关系.定量地解决了前张力分布对板形的影响,对于提高板形控制的计算精度很有实际意义 相似文献
102.
本文对平面横向挤压上限功率值的优化问题进行了研究,编制了一套计算程序,并将理论计算值与实验结果进行了分析与比较。 相似文献
103.
变厚度导电板在恒定横向磁场中的自由振动 总被引:1,自引:1,他引:1
苟兴华 《四川大学学报(自然科学版)》1991,28(1):46-50
用摄动法研究了变厚度简支矩形板在恒定横向磁场中作梁—板型的自由振动问题。得到了自由振动频率、阻尼因子和挠度的近似解. 相似文献
104.
戴素娟 《山东科技大学学报(自然科学版)》1994,(3)
本文对U型断面薄壳渡槽的内力计算建议了一种简化计算方法,与有限元方法计算结果对比,有足够的精度,且学过结构力学的工程技术人员均可掌握,对从事渡槽等的设计人员有参考价值。 相似文献
105.
吴震 《华中科技大学学报(自然科学版)》1988,(6)
本文提出了用横向剪切干涉仪测量光的部分相干度的方法;用非相干光照明的圆孔作为实际光源,测量了不同剪切量的部分相干度,所得实验结果与理论计算一致。 相似文献
106.
本文提出了一种关于复合材料层合板弯曲的高阶理论,将层合板的位移分层假设为三次函数,考虑了层间界面位移和应力的连续条件以及各层的横向剪切效应,根据内力等效建立平衡方程,导出该高阶理论的控制微分方程式。通过实验计算说明,文中提出的高阶理论具有收敛快、精度高等优点。 相似文献
107.
CROWN:面向服务的网格中间件系统与信任管理 总被引:13,自引:0,他引:13
针对大量网格资源的分布、自治等特点,给出了基于SOA的服务网格体系结构,提出了基于层叠网的分布式网格资源组织与管理机制、访问控制策略的自动协商、信任管理和信任协商机制,并研制了中间件系统CROWN;通过部署CROWN中间件系统建立了广域试验环境并部署了中尺度天气系统降水预报、海量多媒体数据处理平台、血液流动温度场显示、科学数据网格以及数字巡天图检索等多个网格应用,应用经验表明,该中间件系统能够支撑以计算密集型、数据密集型和海量信息分析与处理为特征的典型应用. 相似文献
108.
信息共享是实现供应链管理的基础,通过对供应链管理中信息不共享的原因和合作博弈分析,提出了供应链管理信息共享的激励策略和信任合作机制。 相似文献
109.
WU Shuhua ZHU Yuefei 《武汉大学学报:自然科学英文版》2006,11(6):1433-1436
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming. 相似文献
110.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献