全文获取类型
收费全文 | 4973篇 |
免费 | 135篇 |
国内免费 | 163篇 |
专业分类
系统科学 | 87篇 |
丛书文集 | 109篇 |
教育与普及 | 142篇 |
理论与方法论 | 7篇 |
现状及发展 | 36篇 |
综合类 | 4890篇 |
出版年
2024年 | 19篇 |
2023年 | 35篇 |
2022年 | 42篇 |
2021年 | 52篇 |
2020年 | 50篇 |
2019年 | 40篇 |
2018年 | 50篇 |
2017年 | 54篇 |
2016年 | 57篇 |
2015年 | 86篇 |
2014年 | 216篇 |
2013年 | 164篇 |
2012年 | 333篇 |
2011年 | 359篇 |
2010年 | 310篇 |
2009年 | 301篇 |
2008年 | 327篇 |
2007年 | 425篇 |
2006年 | 379篇 |
2005年 | 327篇 |
2004年 | 291篇 |
2003年 | 290篇 |
2002年 | 189篇 |
2001年 | 188篇 |
2000年 | 136篇 |
1999年 | 112篇 |
1998年 | 83篇 |
1997年 | 67篇 |
1996年 | 59篇 |
1995年 | 36篇 |
1994年 | 35篇 |
1993年 | 31篇 |
1992年 | 35篇 |
1991年 | 24篇 |
1990年 | 25篇 |
1989年 | 12篇 |
1988年 | 16篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有5271条查询结果,搜索用时 0 毫秒
141.
数字水印技术及其在数字图书馆中的应用 总被引:1,自引:0,他引:1
介绍了数字水印技术的概念、特性、分类和基本原理以及典型算法,讨论了该技术在数字图书馆中的具体应用。 相似文献
142.
文光男 《东北大学学报(自然科学版)》1991,(2)
研究了碳钢表面在H_2S水溶液中,迅速生成黄铁矿保护膜的机理和工艺条件。用X光衍射和扫描电镜形貌观察确认,在Fe-H_2S-H_2O系中产生的各种硫化铁腐蚀产物的物相及其转化次序。实验结果指出,当反应温度高于100℃时,产生二硫化物S_2~(2-)离子,提高pH值,能降低溶解Fe~(2+)浓度,这是迅速生成黄铁矿的必要条件。 相似文献
143.
通过对传统的空间电压矢量调制方式的研究,提出了一种改进型的空间电压矢量调制方式,并给出了此改进型SVPWM调制方法下的各矢量作用时间的推导.相对传统的调制方式,此方法能够同时满足变频器输出在高频段和低频段的需要,适应了不同应用场合下的要求.实验结果证明本方法切实可行,具有一定的推广价值. 相似文献
144.
针对大秦线重载道岔曲尖轨严重磨耗的情况,通过实测货车车轮型面与不同磨耗阶段尖轨型面,建立道岔区轮轨接触三维弹塑性有限元模型,分析货车车轮与尖轨不同位置的接触情况。结果表明,从距离尖轨尖端1m到3m内,接触斑在尖轨上的位置、尖轨上多点接触的区段以及尖轨上的等效应力大小主要受变截面尖轨的轨顶高度和宽度的影响;磨耗车轮与2m处标准型面尖轨接触时,在尖轨轨顶形成较大的应力集中,尖轨发生塑性变形,导致2 m处尖轨顶部剥离掉块;LM型车轮与标准型面尖轨接触时的匹配情况较好;磨耗车轮与标准型面尖轨接触时的匹配情况较差,而与磨耗后型面尖轨接触时的匹配情况相对较好。 相似文献
145.
环境问题与人为因素对文物的保护构成了威胁,本文简要讨论了文物保护的相关技术,并对工业计算机断层扫描技术及其在文物中的应用进行了分析,通过一个实例实现了文物的断层扫描与图像重建的应用过程,以达到文物保护与研究的目的. 相似文献
146.
信息时代的到来必将在某种程度上改变人们的生产和生活,对消费者的保护也必然面临新的机遇与挑战。为了在信息时代这一特定的历史条件下更好地保护消费者的权益,就需要研究信息时代消费者保护实践的变化和特点,并根据这些变化和特点对现有的消费者保护法律制度进行创新。 相似文献
147.
福建省水资源实施战略保护模式的研究 总被引:1,自引:0,他引:1
陈守真 《福建师范大学学报(自然科学版)》2002,18(1):97-101
福建省水资源总量虽较丰富 ,但因其自然特性和受人类活动的影响 ,亦存在资源型缺水、水质型缺水和水的生态环境问题 .文中提出了保护水量、保护水质、保护水的生态环境的战略模式 ,论证了福建蓄水工程供水作用的不可替代性及发展生态型蓄水工程的模式 .福建全省水资源可利用总量为 4 79× 1 0 8m3 ,这个物理量将是水资源可持续利用规划的重要依据 . 相似文献
148.
对数据中蕴涵的敏感知识的隐藏与保护是私有保护数据挖掘中重要一个研究课题。粒计算具有在不同的粒度层次上进行问题求解的能力。本文讨论了基于粗糙集粒计算模型的数据中知识隐藏与保护方法。首先,介绍了不完备信息系统下的相容关系、相容信息粒和信息粒度;其次,提出基于粒计算的知识隐藏与保护方法;最后,通过具体实例和在真实数据集上的测试表明了所提出方法的可行性。 相似文献
149.
研究了WDM疏导网络的生存性问题,提出一种保护图模型来有效反映网络当前状态·基于该模型提出两种支持多粒度业务的动态专用光路保护算法:最小波长链路法(MWM)和最小收发器法(MTM)·MWM总是选用需要新占用WLE最少的路径建立连接,而MTM则尽量选择占用收发器对最少的路径建立连接·在不同负载的动态业务下对所提算法进行了仿真研究,结果表明,MTM所需仿真时间略低于MWM,而MWM具有更低的阻塞率和更高的业务通过率· 相似文献
150.
刘仁国 《重庆邮电学院学报(自然科学版)》2000,12(4):46-48,82
新一代的国际海底光缆网络采用SDH的自愈环,具更高的可靠性,能更好地满足国际通信大容量业务传输的要求,本文对其网络配置和保护原理进行讨论。 相似文献