全文获取类型
收费全文 | 1560篇 |
免费 | 87篇 |
国内免费 | 136篇 |
专业分类
系统科学 | 156篇 |
丛书文集 | 64篇 |
教育与普及 | 5篇 |
理论与方法论 | 4篇 |
现状及发展 | 18篇 |
综合类 | 1534篇 |
自然研究 | 2篇 |
出版年
2024年 | 6篇 |
2023年 | 12篇 |
2022年 | 27篇 |
2021年 | 38篇 |
2020年 | 38篇 |
2019年 | 27篇 |
2018年 | 30篇 |
2017年 | 36篇 |
2016年 | 41篇 |
2015年 | 45篇 |
2014年 | 68篇 |
2013年 | 59篇 |
2012年 | 126篇 |
2011年 | 114篇 |
2010年 | 84篇 |
2009年 | 105篇 |
2008年 | 90篇 |
2007年 | 142篇 |
2006年 | 107篇 |
2005年 | 101篇 |
2004年 | 69篇 |
2003年 | 76篇 |
2002年 | 70篇 |
2001年 | 46篇 |
2000年 | 24篇 |
1999年 | 27篇 |
1998年 | 20篇 |
1997年 | 19篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 18篇 |
1993年 | 13篇 |
1992年 | 14篇 |
1991年 | 15篇 |
1990年 | 14篇 |
1989年 | 13篇 |
1988年 | 13篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1783条查询结果,搜索用时 11 毫秒
61.
通过溶胶-凝胶法制备脱硝催化剂的主体二氧化钛,系统研究了原料配比对二氧化钛形貌的影响。结果显示:当V(TBT)∶V(乙醇)为1∶4时得到平均粒径为60nm的二氧化钛球形颗粒。采用浸渍法制备了不同V2O5和WO3负载量的催化剂,并对其进行BET表征,得出在一定范围内,当保持WO3含量不变时,随着V2O5含量增加催化剂比表面积有减小的趋势;而当V2O5含量不变,随着WO3含量增加时,比表面积有增加的趋势。此外,进一步研究了不同比例的黏合剂和结构助剂对催化剂机械强度的影响。 相似文献
62.
自锚式斜拉-悬吊协作体系是一种新型桥梁结构形式,存在着抗风稳定性等技术难题.采用计算缆索承重桥静风响应的方法,研究了金州海湾大桥方案桥在静风作用下,主梁初始攻角与附加攻角、桩基础刚度、缆索体系风荷载和拉索分段对主梁和桥塔静风位移的影响.研究结果表明:附加攻角对方案桥的静风位移影响不大;如果不考虑桩基础刚度的影响会严重低估结构的侧向位移;在缆索体系风荷载作用下的侧向位移占总体位移的20%左右. 相似文献
63.
可编程虚拟化路由器是未来互联网的核心网络设备,即在一个物理路由器平台上并行实现多个相互独立的虚拟路由器.综述了可编程虚拟化路由器的转发表(forwarding table,FIB)查找技术.分析了FIB查找技术的性能与可伸缩性挑战,即查找吞吐量、存储空间和增量更新问题.讨论了多FIB融合的IP查找算法和基于NDN(named data networking)命名的非IP查找算法的研究进展.指出了OpenFlow的多域FIB查找和基于硬件的NDN线速转发是未来研究亟需解决的重点问题. 相似文献
64.
林文如 《福州大学学报(自然科学版)》1996,(5):87-90
推导出电位双点滴定法通用的定量公式和相对误差公式,对方法的准确度进行了探讨,确定了ΔE值的最适宜范围 相似文献
65.
汽车零部件的制造技术对整车的质量有重要影响.成渝地区的汽车产业位居国内领先行列,汽摩产业占到重庆市工业经济总量近1 3,基于汽车时代和地方产业优势在本科生中普及汽车零部件制造的基本知识具有实际意义.根据这种客观需要,笔者率先开设了理工科综合选修课《汽车主要零部件成型技术》.根据多年的教学经验,设计了该课程的教学内容、教... 相似文献
66.
67.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
68.
69.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 相似文献
70.