全文获取类型
收费全文 | 561篇 |
免费 | 155篇 |
国内免费 | 19篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 9篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 16篇 |
2016年 | 4篇 |
2015年 | 31篇 |
2014年 | 44篇 |
2013年 | 39篇 |
2012年 | 43篇 |
2011年 | 61篇 |
2010年 | 54篇 |
2009年 | 50篇 |
2008年 | 55篇 |
2007年 | 38篇 |
2006年 | 29篇 |
2005年 | 16篇 |
2004年 | 24篇 |
2003年 | 10篇 |
2002年 | 15篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 29篇 |
1998年 | 14篇 |
1997年 | 22篇 |
1996年 | 17篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有735条查询结果,搜索用时 36 毫秒
71.
72.
高校科技期刊现行审稿方法主要是单盲审稿和双盲审稿 ,这种封闭式暗箱操作的方法必然受到一些人为因素的干扰 ,影响审稿的客观和公正 ,从而影响期刊的学术质量。对此 ,在审稿中应加大外审稿的比重 ,启用中青年学者审稿 ,公开审稿和网上审稿。 相似文献
73.
科索沃战争是一场交战双方实力悬殊的战争。拥有高技术兵器的北约军队对主权国家南斯拉夫实施了高精度、远毁伤、非接触的空袭,而处于弱方的南联盟军民,寻找对方弱点,采取灵活战术进行反空袭作战,使北约集团也付出了很大的代价。这场战争是现代高技术条件下的一场典型的进攻与防御对抗作战,它反映了以落后技术装备遏制拥有高技术之敌进攻的特点和规律。 相似文献
74.
针对新研制的中锰铸钢坦克履带板装车考核中的特点,提出了对连接筋实施喷丸强化处理的预强化方案.分析了喷丸强化层的组织和硬化特性;还通过连接筋的3点弯曲疲劳试验,探讨了喷丸强化对连接筋疲劳裂纹形成的影响.研究认为,对中锰铸钢坦克履带板连接筋进行喷丸强化预处理,是提高其整体使用寿命的重要途径. 相似文献
75.
当直接序列(DS-CDMA)系统中的多址干扰非常强时,自适应的盲多用户检测的性能将会严重下降.为了解决这一问题,一般的做法是增加系统的扩频增益,但是其取得的效果是有限的.本文将一种新的克罗内克(Kronecker)扩频序列应用到盲多用户检测中,该序列通过普通的扩频序列对自身作Kronecker乘积而生成.理论分析和仿真... 相似文献
76.
从激光晶体内部温度分布入手,对其热应力和热透镜效应进行了计算分析,并在此基础上进行了热不灵敏腔的理论设计以补偿热透镜效应。该研究为进一步优化激光器设计,提高其激光输出的稳定性奠定了理论基础。 相似文献
77.
应用型工程力学教学模式主要包括四种有代表性的教学方法,即:生动形象教学法、贴近日常生活事例教学法、贴近具体工程教学法、重大工程事故教学法。 相似文献
78.
79.
“严密防范网络泄密‘十条禁令”’的出台,切断了军内涉密信息与互联网络之间的流通途径,及时遏制了我军网络失泄密案件频发的态势。然而,“十条禁令”是只堵不疏的措施,给广大官兵的工作和学习带来了诸多不便。针对“十条禁令”前提下的信息安全保密疏导策略,提出了一系列方法和措施,为广大官兵安全地共享互联网资源寻求途径,这些措施对消除部队信息安全保密隐患,从根本上保障我军信息安全保密具有现实意义。 相似文献
80.
为了评价采购管理组织结构沟通效率,利用趋势模型为组织结构构建提供科学可见的过程,并量化计算交流阻力,为项目选择沟通效率最高的组织结构.将此方法应用于采购实例评价,经过验证,此方法有一定的科学性和实用性. 相似文献