全文获取类型
收费全文 | 4985篇 |
免费 | 4529篇 |
国内免费 | 784篇 |
出版年
2024年 | 24篇 |
2023年 | 52篇 |
2022年 | 119篇 |
2021年 | 184篇 |
2020年 | 222篇 |
2019年 | 160篇 |
2018年 | 271篇 |
2017年 | 384篇 |
2016年 | 205篇 |
2015年 | 327篇 |
2014年 | 468篇 |
2013年 | 657篇 |
2012年 | 760篇 |
2011年 | 687篇 |
2010年 | 645篇 |
2009年 | 597篇 |
2008年 | 622篇 |
2007年 | 536篇 |
2006年 | 478篇 |
2005年 | 427篇 |
2004年 | 380篇 |
2003年 | 242篇 |
2002年 | 238篇 |
2001年 | 263篇 |
2000年 | 202篇 |
1999年 | 169篇 |
1998年 | 138篇 |
1997年 | 117篇 |
1996年 | 96篇 |
1995年 | 59篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 13篇 |
1982年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
351.
本研究通过问卷法和访谈法相结合的方式,调查了五家渠市初中教师校本培训的现状及存在问题。在此基础上,对反映出来的问题进行了原因分析,并根据当地实际情况,提出了完善该市初中教师校本培训的建议。 相似文献
352.
苏诺雅 《国防科技大学学报》2021,43(3):86-97
超级计算是解决国家安全、经济建设、科学进步、社会发展和国防建设等领域重大挑战性问题的重要手段,是各国科技发展中必争的战略制高点.通过调查和实证,重点分析了中国超算技术追赶中政府的引导作用和企业作为市场主体的作用.面向领域的战略需求,在财政能力非常有限的情况下,政府通过长期资助,形成厚实的知识和人才队伍积累;面向科技创新... 相似文献
353.
大整数乘除运算在PC机上的实现 总被引:3,自引:0,他引:3
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间. 相似文献
354.
油库高粘油品输转作业新方法 总被引:1,自引:1,他引:0
创造性提出了一种采用管道热边界层减阻与高粘泵匹配,实现油库高粘油品不升温直接输转作业的新方法,并在多个油库成功应用,取得了较好效果.该技术方法采用管道加热、储罐引油、高粘泵输送相结合,设备简单,能耗低,易于自动控制.该方法主要适用于短距离、小口径高粘油品管道输转作业,最佳范围是管长L≤5 km,管径D≤200 mm.目前,人们对利用热边界层进行减阻的意义认识还不深刻,随着管道热边界层减阻理论的建立和完善,该技术方法必将在更多短距离、小口径高粘性液体领域的管道输转作业中得到应用,并产生显著的社会和经济效益. 相似文献
355.
基于最小维修策略的多阶段任务成功性仿真模型 总被引:3,自引:2,他引:1
基于最小维修策略,给出了一种新的多阶段任务成功性仿真模型.该模型可以对多阶段任务中部件的失效维修过程进行仿真,从而计算出多阶段任务的成功概率,并对任务成功率关于备件的敏感性进行分析.仿真结果表明了该模型的正确性和易用性. 相似文献
356.
通过不同时期国家战略部署、科研发展情况及经济承受能力对装备经费分配的影响分析,采用博弈的方法,建立了装备科研、购置和维修费之间的比例关系优化模型,给出了寻求纳什均衡点的迭代算法,并进行了仿真计算.仿真结果证明了该方法的可行性与正确性. 相似文献
357.
为了研究爆炸冲击波对武器装备的损伤,建立了炸药爆炸冲击靶板的有限元模型,对不同厚度靶板在确定爆炸冲击环境下的损伤进行了仿真试验。不同于传统的宏观破口尺寸损伤表征参数,引入了等效塑性应变来精确描述靶板损伤,并提出了一种基于主成分分析理论对靶板损伤进行评估的方法。结果表明:利用该方法所得到的计算结果与理论分析结果完全一致。这说明基于多元统计分析的靶板损伤评估方法是切实可行的,可以进一步应用于装备爆炸损伤评估与易损性研究中。 相似文献
358.
对雷达的全极化欺骗干扰技术研究 总被引:1,自引:0,他引:1
分析了3种针对单极化假目标的鉴别算法,针对单极化干扰的缺陷,提出并分析了一种干扰极化测量雷达的新技术——全极化干扰,介绍了全极化干扰技术的工作原理,并详细分析了全极化干扰机关键部件的设计。 相似文献
359.
基于ANSYS/LS—DYNA的电子装备爆炸冲击振动损伤建模研究 总被引:1,自引:0,他引:1
针对电子装备爆炸冲击振动损伤问题,设计了损伤模拟的基本方案;采用ANSYS/LS—DYNA建立了二维“爆炸源-地面-弹性体-电子装备”模型;通过模型试验,获得了与实际爆炸冲击振动特性相吻合的加速度、位移和应力等数据。 相似文献
360.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献