全文获取类型
收费全文 | 1748篇 |
免费 | 23篇 |
国内免费 | 71篇 |
学科分类
自然科学 | 1842篇 |
出版年
2023年 | 20篇 |
2022年 | 20篇 |
2021年 | 11篇 |
2020年 | 19篇 |
2019年 | 20篇 |
2018年 | 23篇 |
2017年 | 11篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 37篇 |
2012年 | 36篇 |
2011年 | 56篇 |
2010年 | 63篇 |
2009年 | 86篇 |
2008年 | 93篇 |
2007年 | 120篇 |
2006年 | 79篇 |
2005年 | 93篇 |
2004年 | 72篇 |
2003年 | 71篇 |
2002年 | 65篇 |
2001年 | 48篇 |
2000年 | 60篇 |
1999年 | 54篇 |
1998年 | 43篇 |
1997年 | 54篇 |
1996年 | 40篇 |
1995年 | 44篇 |
1994年 | 36篇 |
1993年 | 27篇 |
1992年 | 24篇 |
1991年 | 20篇 |
1990年 | 19篇 |
1989年 | 20篇 |
1988年 | 13篇 |
1986年 | 14篇 |
1985年 | 13篇 |
1984年 | 15篇 |
1983年 | 16篇 |
1982年 | 14篇 |
1981年 | 11篇 |
1980年 | 11篇 |
1959年 | 20篇 |
1958年 | 14篇 |
1957年 | 34篇 |
1956年 | 13篇 |
1955年 | 11篇 |
1954年 | 8篇 |
1934年 | 7篇 |
排序方式: 共有1842条查询结果,搜索用时 520 毫秒
101.
自由曲梁纵弯耦合波及其功率流 总被引:7,自引:0,他引:7
针对近似为无限长的自由曲梁在平面内的振动,研究了其中纵弯耦合波运动及功率流,得到了由激励输入曲梁的功率流及由内力作用传播的功率流。结果表明,输入功率流时存在截止频率,在高频段,输入功率流迅速减小,这些结论为控制曲梁的结构噪声及振动提供了理论依据。 相似文献
102.
以辽河原油小于350℃馏分油实测常压汽液平衡数据为依据,选用API推荐的SRK状态方程,按假多元系法进行了相平衡常数和体系泡、露点温度的计算.重点考察了六种不同临界参数关联式匹配方案对预测效果的影响,结果表明,用方案四预测露点温度效果最好,平均绝对偏差3.48K,平均相对偏差0.68%,可用于工程计算. 相似文献
103.
应用CORGC状态方程,根据正构烷烃模型分子法确定石油假组分的基团组成,仅需平均沸点一个物性多数,即可按假多元系法预测汽液相平衡常数和体系的泡点、露点温度.结果表明,预测精度与API推荐的SRK状态方程相当. 相似文献
104.
本文将修正的Dakin分枝定界法用于求解带有线性分式目标的混合整数多目标规划问题,提出了“弹性约束”的概念及其处理方法和交互型分枝定界的两步算法,并将其应用于实际问题中。 相似文献
105.
以D.S.D.酸为桥基,氯三嗪为活性基,对-氨基苯甲酸、对-氨基苄基膦酸、对-氨基苯磺酸为尾基合成了三只对称型无色活性配基,其结构经波谱法及色谱法验证;比较了它们对碱性磷酸酶的纯化功能。结果表明:以苯甲酸及苄基膦酸作尾基者效果较好,回收率达80%以上;配基浓度及缓冲液pH值对回收率影响明显。 相似文献
106.
玟阐述了聚合材料(酚-甲醛齐聚物)的研究成果。这一成果可用于对在浸蚀介质中工作的零件进行涂覆处理。 相似文献
107.
本文在双足机器人作平稳步行的假设下,建立了解耦的上身躯和两腿的模型,并基于奇异摄动理论在直角坐标系下给出了平稳步行的控制方法,同时在证明摄动方程稳定的前提下,建立了非线性控制器,解决了快速性和无超调之间的矛盾。 相似文献
108.
本文针对图象噪声问题,提出了一种适合于实时处理的递归加权算法。该方法运算量小,不增大存贮容量,硬件实现方便,并且通过选取合适的加权系数发,使图象的质量有显著改善。文中简述了最佳加权系数的选择,分析了这种处理方法的性能,并给出了计算机模拟结果。 相似文献
109.
信息融合是现代空战综合电子系统的关键技术之一。为探讨解决综合电子系统中的多传感器信息融合问题,提出了基于模糊优选理论的信息融合方法,并进行了仿真计算,它优于传统的Bayes统计法、D-S证据推理方法。 相似文献
110.
基于加密技术的军队图书管理信息系统 总被引:1,自引:0,他引:1
图书馆是重要的信息储藏库和交流平台,如何更方便、更安全地利用图书馆的资源已成为军队信息化建设的首要任务。以某师图书馆管理信息系统的开发为背景,研究了数据库技术和加密技术,应用改进的AES算法实现了对重要数据的加密,并采用身份验证、访问控制及审计跟踪等保证了系统的安全运行。 相似文献