全文获取类型
收费全文 | 18237篇 |
免费 | 644篇 |
国内免费 | 1194篇 |
专业分类
系统科学 | 854篇 |
丛书文集 | 483篇 |
教育与普及 | 172篇 |
理论与方法论 | 48篇 |
现状及发展 | 148篇 |
综合类 | 18366篇 |
自然研究 | 4篇 |
出版年
2024年 | 65篇 |
2023年 | 137篇 |
2022年 | 250篇 |
2021年 | 286篇 |
2020年 | 299篇 |
2019年 | 274篇 |
2018年 | 226篇 |
2017年 | 276篇 |
2016年 | 300篇 |
2015年 | 471篇 |
2014年 | 871篇 |
2013年 | 722篇 |
2012年 | 1174篇 |
2011年 | 1301篇 |
2010年 | 916篇 |
2009年 | 1024篇 |
2008年 | 1056篇 |
2007年 | 1338篇 |
2006年 | 1159篇 |
2005年 | 1099篇 |
2004年 | 857篇 |
2003年 | 771篇 |
2002年 | 676篇 |
2001年 | 612篇 |
2000年 | 527篇 |
1999年 | 443篇 |
1998年 | 365篇 |
1997年 | 424篇 |
1996年 | 327篇 |
1995年 | 273篇 |
1994年 | 284篇 |
1993年 | 214篇 |
1992年 | 213篇 |
1991年 | 173篇 |
1990年 | 174篇 |
1989年 | 183篇 |
1988年 | 131篇 |
1987年 | 105篇 |
1986年 | 51篇 |
1985年 | 18篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
田正芳 《兰州理工大学学报》1987,(3)
本文以流体力学、控制理论为基础,对限压式变量泵与调速阀组成的调速系统的工作原理、静动态性能进行了较全面的理论分析,并对系统的设计、调整等问题作了有益的探讨,为容积—节流联合调速系统的推广使用提供理论基础。 相似文献
992.
本文通过输出轴转速为0-500 r/min、0-250 r/min和-100-+100 r/min的PX系列差动无级变速器的设计,分析了该传动装置中存在的功率流及回流功率的情况、该装置可能出现的十二种组合及最佳方案ee'(1)联接;分析了不同的功率流向(正的和负的功率回流型)流经P型无级变速器的功率是不同的;导出了功率比P_(f/e)和总效率η的计算式,利用计算机画出了效率曲线;在以上分析的基础上作出了一些很有意义的结论,为差动无级变速器的设计提供了重要的理论依据. 相似文献
993.
本文采用CO2吹入并溶解于 KOH溶液的模型,模拟研究了液体金属的吹气精 炼工艺中气泡的行为及其对表观传质系数的影响。研究结果表明,气泡行为随喷孔雷 诺数而变化;表观传质系数主要取决于喷孔直径和喷孔雷诺数;增大表观传质系数的 关键在于尽可能减小气泡形成时的尺寸。 相似文献
994.
张之哲 《河海大学学报(自然科学版)》1987,(4)
电力系统的计算机继电保护技术,经廿年的发展已进入实用化阶段.和常规继电保护相比,计算机继电保护引入了一系列的新技术、新原理和新方法,具有技术上和经济上的优越性.迄今,输电线的保护,在软硬件技术、算法和数字滤波等各方面都进行了深入的研究.目前,计算机继电保护表现出向发电厂和变电所的综合保护和控制系统发展的趋势.本文参考自1965年以来发表的英、俄、日、德、中文有关文献423篇,对电力系统计算机继电保护发展的历程、现况、趋势及特点作了详细述评,并针对推动我国计算机继电保护技术的发展提出了若干具体的建议. 相似文献
995.
本文阐述一种供电电网谐波测试方法。采用Z—80单板机可以迅速得到供电电网各项谐波参数。文中介绍了FFT变换程序、重排序的新方法和三角函数查表法等。采用上述措施后,该装置具有高精度和高速度,为制造各种谐波分析仪和实现供电电网抑制谐波的实时控制提供了可能性。 相似文献
996.
在前人研究的基础上,本文根据沸腾换热、多孔物质内传热传质及毛细管中两相流的理论及实验,提出了烧型多孔表面沸腾换热的改进模型,再据此而得到新的烧结型多孔表面泡态沸腾换热关联式,与实验结果比较,偏差在士30%以内。关联式适用于F-11,F-12,F-22,F-113,F-114。 相似文献
997.
Thehydraulicfracturingtechniqueiswidelyused intheoilengineering,naturalgasexploiting,under groundheatextractingandothermineralresources mining,etc.withwelldevelopedhydraulicfracture modelsforordinaryrocks[1—3].Inthefieldofsolu tionminingofsaltdeposit,thistechniqueisusedto producefracturealongtheplanelayerofthedeposit,thustoconnecttheinjectionandtargetwells[4,5].However,duetothespecialphysicalandmechanical characteristicsofrocksalt,executinghydraulicfrac tureinrocksaltdepositisdifferentfromtha… 相似文献
998.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols. 相似文献
999.
陈颖 《华东师范大学学报(自然科学版)》2005,(Z1)
在试验误差服从正态分布的条件下,为Al-Shiha和Yang提出的正交饱和设计逐步检验法确定了一个势函数.该方法是由正态假设下的广义似然比检验统计量导出的,原先只能通过随机模拟来与其他方法比较.通过本文导出的势函数解析式,使得有可能将该方法与著名的Lenth方法等进行精确比较. 相似文献
1000.
LIHui WEIWei CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):93-97
In this paper, we present a Micro-payment based Isolation of Misbehavior(MIM) secure routing protocol. The protocol contains three parts: micro-payment scheme, routing discovery and malicious nodes detection. The micro-payment scheme proposed in MIM is the first virtual currency system that can be suit for sensor network environment. Based on thc micro-payment scheme, we device an energy aware routing protocol, which forwards packets by auction. Furthermore, the base station can detect and isolate misbehave or non cooperate nodes according to the routing information. 相似文献