全文获取类型
收费全文 | 1463篇 |
免费 | 49篇 |
国内免费 | 118篇 |
专业分类
系统科学 | 98篇 |
丛书文集 | 35篇 |
教育与普及 | 19篇 |
理论与方法论 | 4篇 |
现状及发展 | 7篇 |
研究方法 | 3篇 |
综合类 | 1464篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 24篇 |
2021年 | 39篇 |
2020年 | 36篇 |
2019年 | 21篇 |
2018年 | 35篇 |
2017年 | 42篇 |
2016年 | 28篇 |
2015年 | 51篇 |
2014年 | 62篇 |
2013年 | 67篇 |
2012年 | 94篇 |
2011年 | 86篇 |
2010年 | 87篇 |
2009年 | 95篇 |
2008年 | 118篇 |
2007年 | 93篇 |
2006年 | 82篇 |
2005年 | 75篇 |
2004年 | 77篇 |
2003年 | 55篇 |
2002年 | 55篇 |
2001年 | 51篇 |
2000年 | 48篇 |
1999年 | 31篇 |
1998年 | 22篇 |
1997年 | 19篇 |
1996年 | 23篇 |
1995年 | 16篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 18篇 |
1990年 | 13篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1630条查询结果,搜索用时 15 毫秒
1.
许文彬 《集美大学学报(自然科学版)》2021,26(6):0-0
考虑如下的变指数退化抛物方程解的适定性问题。利用抛物正则化方法证明了解的存在性。对检验函数适当选取,证明了解的唯一性。在边界上,扩散系数b(x,t)=0,解的唯一性可以不依赖于边界条件。 相似文献
2.
为描述数控机床运动构件的故障率随时间变化的情况,本文从元动作单元出发,建立了一个关于元动作单元的故障概率模型.首先,根据元动作单元故障发生的原因将故障分成两类,随机故障和老化故障.然后,根据这两种故障类型故障数据的不同特点,选用两个不同的概率分布函数分别进行描述,随机故障用泊松分布进行描述,老化故障用威布尔分布进行描述.接着,给出这两种故障概率模型中各参数的物理意义和估计方法.更进一步,工作负载和工作环境会分别对元动作单元的老化故障和随机故障的故障率造成影响.为比较这两者对故障率影响的大小,提出了工作负载参数R l和工作环境参数R e,并给出这两个参数的估计方法.最后,根据收集到的运动构件的故障数据作出频率直方图,同时,对故障数据进行参数估计得到概率密度函数,并将这两者画在同一幅图上,发现两者具有较好的拟合效果.表明提出的元动作单元故障概率模型适合于描述运动构件故障率随时间的变化,模型有效. 相似文献
3.
首先分析了Mogi模型的经典最小二乘反演由于出现矩阵奇异或接近奇异而发散的局限性,决定采用具有全局高效搜索性和优化计算时不需要求导的遗传算法来反演火山区压力源参数。反演程序调用Matlab7.0 Release14工具箱中的选择、交叉和变异等相关程序。最后应用该程序和长白山天池火山区水准和GPS观测资料联合反演火山区压力源参数,经过比较遗传算法和阻尼最小二乘方法的反演结果,可看出2种方法结果近似,可见此方法方便快捷地实现了目标函数的最小化。 相似文献
4.
5.
从产权制度改革看高校企业改制 总被引:1,自引:0,他引:1
目前 ,未改制高校企业存在着一些问题需要解决。加快高校企业改制 ,促进高校企业快速发展 ,显得尤为重要。文章针对当前高校企业存在的问题 ,通过产权制度加以分析 ,提出了高校企业改制的一些设想。 相似文献
6.
李文斌 《湖南科技大学学报(自然科学版)》1996,(2)
本文通过对单涂层吸波材料内电磁波传输损耗机理的细致研究,提出了单涂层吸波材料优化设计的两项原则。结合具体实例详细说明这两项原则的具体应用,最后讨论涂层电磁参量在偏离匹配条件的情况下,对涂层吸波性能影响的具体结果分析。图3.表1,参3。 相似文献
7.
本文介绍了小啮合角剃齿刀的设计原理和有关计算公式,并给出设计实例。按本文设计的叠片式小啮合角剃齿刀通用性好,有利于减少刀具库存。 相似文献
8.
从实习场地、实习教学过程和课后作业等方面对专业知识的渗透教学做了介绍,并通过实例要求学生深刻理解专业知识,熟练掌握车工操作技能,将车工专业知识渗透到实习教学中. 相似文献
9.
10.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献