全文获取类型
收费全文 | 282篇 |
免费 | 35篇 |
国内免费 | 5篇 |
专业分类
化学 | 97篇 |
晶体学 | 2篇 |
力学 | 62篇 |
综合类 | 13篇 |
数学 | 52篇 |
物理学 | 96篇 |
出版年
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 12篇 |
2019年 | 10篇 |
2018年 | 7篇 |
2017年 | 21篇 |
2016年 | 17篇 |
2015年 | 15篇 |
2014年 | 16篇 |
2013年 | 34篇 |
2012年 | 15篇 |
2011年 | 10篇 |
2010年 | 14篇 |
2009年 | 10篇 |
2008年 | 13篇 |
2007年 | 20篇 |
2006年 | 14篇 |
2005年 | 9篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 5篇 |
2001年 | 9篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有322条查询结果,搜索用时 109 毫秒
11.
简要介绍便携式与固定式氧气探测报警器的区别及其在啤酒发酵储罐间的应用,列出了氧气探测报警器检定的主要技术指标。 相似文献
12.
气相色谱仪检定结果的不确定度评定 总被引:2,自引:0,他引:2
气相色谱仪检定结果的不确定度主要来源于流速稳定性、柱箱温度稳定性、基线噪声、定量重复性和标准物质进样量的不确定度。以TCD检测器为例进行分析,对气相色谱仪检定结果的不确定度进行评定,相对扩展不确定度为5%。 相似文献
13.
14.
计算流体力学(computational fluid dynamics,CFD)数值模拟在航空航天等领域发挥越来越重要的作用,然而CFD数值模拟结果的可信度仍然需要通过不断地验证与确认来提高.本文给出了从制造解精度测试、简单到复杂外形湍流模拟网格收敛性研究等三个方面开展CFD软件验证与确认的方法,并对自主研发的CFD软件平台HyperFLOW在非结构网格上模拟亚跨声速湍流问题的能力进行了验证与确认.首先通过基于Euler方程和标量扩散方程的制造解精度测试,分别验证了HyperFLOW在非结构网格上对Euler方程和黏性项的求解精度,结果表明其能够在任意非结构网格上达到设计的二阶精度. 其次,通过NASATurbulence Modeling Resource中的湍流平板、二维翼型近尾迹流动、二维Bump等几个典型的亚声速湍流算例的网格收敛性研究,量化考察了数值结果的观测精度阶和网格收敛性指数,并与国外知名CFD解算器CFL3D,FUN3D的计算结果进行了对比,验证了HyperFLOW对简单湍流问题的模拟能力,且具有良好的网格收敛性和计算精度(阶). 最后,通过NASA CommonResearchModel标模定升力系数的网格收敛性研究和升阻极曲线预测,验证了软件在复杂外形亚跨声速湍流流动数值模拟中也具有良好的可信度. 相似文献
15.
16.
仪器设备的期间核查是实验室管理及实验室认证认可的一项基本要求,辉光放电质谱仪主要应用于高纯金属材料的分析,标样研制较为困难,使用高纯标准物质进行质量控制及期间核查的方法难以实现。对用液氮低温冷却离子源型的辉光放电质谱仪,使用纯钽片在进行日常仪器调试信号时得到的钨元素含量数据,用于绘制平均值-极差控制图作为实验室质量控制及期间核查的判定依据,以此评价仪器日常工作的性能状态,以保证检测结果的正确性和可靠性。 相似文献
17.
化学分析方法验证和确认的应用研究 总被引:2,自引:0,他引:2
分析方法的验证/确认是实验室引进新方法时必做的工作,也是实验室技术工作的重点和难点之一。对实验室采用分析方法的验证和确认工作进行归纳总结,详述了分析方法选择性、测量范围、线性范围、检出限和定量限、精密度、准确度的验证/确认方法及结果判定方式。适用于实验室引进的标准方法(包括标准变更)和非标准方法(实验室设计/制定的方法、超出预定范围使用的标准方法、扩充和修改过的标准方法)的验证和确认。 相似文献
18.
In this paper two new architectures for optical image verification are proposed. Both architectures are based on conventional joint transform correlators (JTCs) adopting a Fourier hologram and can significantly improve the recovered image quality. First, an input phase-only function is Fourier transformed and then interferes with a reference wave that is diffracted from a plane wave incident on another random phase mask. Second, two phase-only functions are placed at the two input sides of a beamsplitter such that the interference pattern of their Fourier transforms can be detected. To obtain a predefined target image in the output plane, one of the input phase functions is iteratively retrieved by the use of the projection onto constraint sets algorithm. Simulation results show that the less mean squared error and better image quality are obtained for both the binary and grayscale images. 相似文献
19.
A new method is described to create secrete-codes in the security holograms for enhancing their anti-counterfeiting characteristics.
To imitate these codes is difficult as pure phase objects having complex phase distribution function are used to modulate
the object beam that is recorded in conjunction with an encoded interferometric reference beam derived from a key hologram.
Lloyd’s folding mirror interferometer is used to convert phase variations of the reconstructed wave-front into an intensity
pattern for hologram authenticity verification. Creating the secrete-codes through an interferometric reference beam from
the key hologram facilitates a multi-stage authenticity verification as well as easy repositioning of the security hologram
through a specific Moiré pattern generated during the verification process.
相似文献
20.
We provide two approaches to the numerical analysis of stochastic control problems. The analyses rely on linear programming formulations of the control problem and allow numerical comparison between controls and numerical verification of optimality. The formulations characterize the processes through the moments of the induced occupation measures. We deal directly with the processes rather than with some approximation to the processes. Excellent software is readily available, since the computations involve finite-dimensional linear programs. 相似文献