全文获取类型
收费全文 | 1322篇 |
免费 | 415篇 |
国内免费 | 89篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 25篇 |
2021年 | 32篇 |
2020年 | 22篇 |
2019年 | 11篇 |
2018年 | 26篇 |
2017年 | 53篇 |
2016年 | 75篇 |
2015年 | 65篇 |
2014年 | 99篇 |
2013年 | 91篇 |
2012年 | 102篇 |
2011年 | 107篇 |
2010年 | 95篇 |
2009年 | 124篇 |
2008年 | 85篇 |
2007年 | 100篇 |
2006年 | 112篇 |
2005年 | 91篇 |
2004年 | 80篇 |
2003年 | 54篇 |
2002年 | 41篇 |
2001年 | 48篇 |
2000年 | 52篇 |
1999年 | 29篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 29篇 |
1995年 | 15篇 |
1994年 | 21篇 |
1993年 | 18篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 16篇 |
1989年 | 6篇 |
1988年 | 3篇 |
排序方式: 共有1826条查询结果,搜索用时 46 毫秒
951.
中子动力学方程是刚性方程,数值计算很费机时,为减少计算机时提出了许多算法,常用的有隐式盖分法、多步法和自动变步长法等,著名的方法有吉尔方法和埃米特方法.但这些方法的计算程序复杂且总计算时间减少不明显.消去刚性法是一个全新的算法,稳定步长可达到20 s,计算时间大大下降. 相似文献
952.
2007年5月11日,沧州大化TDI分厂硝化装置发生重大爆炸事故。从工艺方面对这起恶性事故发生的过程和原因进行了分析,对化工单元的安全操作以及类似爆炸事故的调查具有一定的借鉴作用。 相似文献
953.
随着时钟频率的增加以及电源电压的降低,电源完整性问题日益凸显。将电流变化率加入到最差噪声算法的电流约束中,能够在任意电流变化率的情况下分析电源分布网络的最差噪声,从而获得更加真实的最差噪声。另外,利用改进的Knuth-Yao四边形不等式法对基于动态规划的最差噪声算法进行加速,加速后算法的时间复杂度从O(n~2m)降为O(mnlogn)。 相似文献
954.
连续变结构系统单步法数字仿真的步长计算 总被引:1,自引:1,他引:0
在研究固定结构的连续变结构控制系统单步法数字仿真问题基础上,提出保证准滑模运动精度的仿真步长选择思想和计算方法,并给出仿真实例.研究表明,文中的方法是正确可行的. 相似文献
955.
黄永祥 《中国人民武装警察部队学院学报》2008,24(8):46-47
介绍了事故树法的原理,运用该方法对镇江市某大型醋酸生产企业醋酸反应釜单元进行了火灾爆炸危险性分析,并结合分析结果给出了有针对性的消防安全对策,为企业消防安全管理工作提供了借鉴。 相似文献
956.
何四华 《兵团教育学院学报》2008,18(6):46-48
普通高等学校在人才培养质量上肩负着主要责任。新招收国防生刚迈入大学校园,可塑性强,如果坚持从一入学开始就加强教育引导,对于帮助他们尽快完成高中生向普通大学生、普通大学生向合格后备军官的转变将起到至关重要的作用,达到事半功倍的效果。本文旨在通过调查了解新招收国防生的基本素质,深入分析其思想动态,在此基础上提出加强教育的对策,为国防生教育管理工作捉供参考。 相似文献
957.
“和声学”作为音乐专业的骨干理论课程,涉及到音乐的各个领域。本文从音乐发展的不同时期,探讨“和声”词义的演变过程及具体内涵。 相似文献
958.
为了研究激光-等离子弧复合焊熔化过程中的传热和流动特性,建立了针对1420铝锂合金的数值分析模型。在同时考虑表面张力、电磁力和热浮力作用的情况下,利用有限控制容积法求解该模型,得到熔池流场和温度场的数值解,从而直观地反映熔池形状的变化过程,并采用无量纲分析法对不同作用力对熔池传热和流动过程的影响进行定量化研究。分析结果表明:熔深的增长快于熔宽,因为熔深增加的主要机理是小孔效应,而熔宽增加的机理为对流传热作用;表面张力对熔池流动的影响最大,比电磁力的作用大1个数量级,比热浮力的作用大3个数量级;在熔化过程中,对流传热的作用大于热传导作用,心数最大值达7.6。 相似文献
959.
960.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献