全文获取类型
收费全文 | 523篇 |
免费 | 11篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 17篇 |
丛书文集 | 17篇 |
教育与普及 | 6篇 |
理论与方法论 | 3篇 |
现状及发展 | 3篇 |
综合类 | 508篇 |
出版年
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 1篇 |
2015年 | 12篇 |
2014年 | 25篇 |
2013年 | 13篇 |
2012年 | 28篇 |
2011年 | 25篇 |
2010年 | 25篇 |
2009年 | 22篇 |
2008年 | 34篇 |
2007年 | 43篇 |
2006年 | 37篇 |
2005年 | 28篇 |
2004年 | 39篇 |
2003年 | 36篇 |
2002年 | 24篇 |
2001年 | 22篇 |
2000年 | 16篇 |
1999年 | 27篇 |
1998年 | 11篇 |
1997年 | 15篇 |
1996年 | 11篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有554条查询结果,搜索用时 31 毫秒
431.
圆锥形零件充液拉深的数值模拟研究 总被引:2,自引:1,他引:1
充液拉深是一种板料冲压成形新工艺,本文用MARC软件对圆锥形零件充液拉过程进行了数值模拟,揭示了充液拉深法的主要优点,阐明了该工艺对圆锥形零件的侧壁挠度和起皱的抑制机理。 相似文献
432.
433.
刘承论 《山东科技大学学报(自然科学版)》1996,(1)
本文论述了实用矿井安全评价方法指数法的原理,使矿井自燃火灾的安全管理由定性走向定量,从而使全矿的计算机联网管理、安全管理科学化成为可能。该方法的实用性和有效性在开滦矿务局得到了充分地验证。 相似文献
434.
实践教育是大学生能力培养的必要环节,目前部分大学生在实践环节中所反映出来的一些问题,如对实践教学之目的不够明确、思想不够重视、学习不够努力、收效不够明显等,已引起有关各方的关注,除了各层面政治思想辅导工作加强跟进以外,提倡实践环节中的指导教师通过言传身教、在紧抓教书的同时强化“育人”工作,是解决这一问题的有效途径之一。 相似文献
435.
基于线性规划的结构设计优化 总被引:5,自引:0,他引:5
结构优化设计是在所有可行设计方案中,相对于设计者预定的标准找出最优方案。文章将实际工作结构设计方案问题范化为线性,给出设计优化模型,寻找最优设计方案,介绍了线性规划在结构设计优化中的应用;文章给出的算例表明,基于线性规划的结构设计优化在理论和实践上都是可行的。 相似文献
436.
介绍了正交解码与可逆计数通用芯片的主要工作原理,在此基础上主要通过对Agilent公司HCTL—2020的功能分析扩展了正交解码芯片对三路信号的处理能力,并完成了对各个模块的功能仿真。实验结果表明,该方案准确、可靠,有一定的抗干扰能性,适用的范围大。 相似文献
437.
438.
采用同步清零或置数方式完成的计数器,一般不会出现竞争冒险现象,而采用异步清零或置数方式完成的计数器往往会出现竞争冒险现象。以74LS160同步计数器(异步复位、同步置数)组成的7进制计数器为例,利用multisim仿真软件来进行分析,并且给出消除异步复位产生的竞争冒险的方法。结果表明采用延时法和异步清零、异步置数变成同步清零、同步置数法,可以有效地消除计数器采取异步清零、异步置数方式所产生的竞争冒险,使得计数器能正常工作。 相似文献
439.
斜坡通道中双向行人流的行为动态是研究人群安全疏散的基础.人群密度增加时,行人之间的挤压、冲突作用均增强,加之,斜坡倾角越大,行人行走的稳定性越差,易引发推挤倒地的安全隐患.本文建立斜坡通道中双向行人流的势函数场元胞自动机模型,考虑行人之间作用力和通道倾斜度影响.该模型用于模拟行人流动态和倒地现象.模拟结果得出:当通道坡度、行人入流密度增加时,上坡人群的倒地概率达40%,而下坡人群的倒地概率高达60%.在此基础上,考虑到我国行人偏向右边行走的习惯,以及人群的跟随效应,通过划分两个方向人群的入流位置,将两向行人流分为两股互不干扰的行人流,从而解决行人之间的挤压与冲突,并通过模拟验证该策略可避免倒地现象发生. 相似文献
440.
基于相机指纹/成像传感器模式噪声的图像源辨识算法容易受到指纹复制攻击.文中首先对现有的三角测试反攻击算法进行了简化,即通过将图像各块的衰减因子近似认为是常数,减少了计算时间,然后从传感器模式噪声添加方式、图像内容、模式噪声提取方式和盗用图片数目四个方面对反攻击算法性能进行了详细分析.最后,根据实验结果指出,以上四个方面都会影响反攻击算法的成功率.文中还讨论了这些因素所影响的程度和范围. 相似文献