首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   470篇
  免费   105篇
  国内免费   55篇
测绘学   70篇
大气科学   46篇
地球物理   160篇
地质学   86篇
海洋学   230篇
天文学   11篇
综合类   18篇
自然地理   9篇
  2024年   1篇
  2023年   3篇
  2022年   24篇
  2021年   25篇
  2020年   30篇
  2019年   35篇
  2018年   22篇
  2017年   34篇
  2016年   24篇
  2015年   26篇
  2014年   31篇
  2013年   49篇
  2012年   40篇
  2011年   39篇
  2010年   31篇
  2009年   38篇
  2008年   29篇
  2007年   36篇
  2006年   26篇
  2005年   18篇
  2004年   13篇
  2003年   13篇
  2002年   8篇
  2000年   5篇
  1999年   10篇
  1998年   5篇
  1997年   3篇
  1995年   1篇
  1994年   4篇
  1993年   3篇
  1992年   1篇
  1957年   1篇
  1954年   2篇
排序方式: 共有630条查询结果,搜索用时 31 毫秒
31.
近年来,国内兴起了大力发展半潜式起重平台的势头,系泊系统的设计与优化是该类型平台开发中的关键问题之一。采用时域方法对半潜式起重平台系泊系统进行耦合动力分析,研究系泊系统主要参数对其动力响应特性的影响,并给出主要参数的设计优化流程,在此基础上,以能够满足安全校核且性能较优的系泊方案为目标,对该半潜式起重平台的系泊系统进行优化设计,并研究单根系泊缆发生破断对整个系泊系统的影响。结果表明:基于主要参数对系泊性能的影响规律,经优化设计得到的系泊方案,预留的安全欲度适中,能够保障半潜式起重平台在恶劣海况下的生存能力,同时具备较好的经济性。  相似文献   
32.
导航用重力梯度基准图构建方法的比较研究   总被引:1,自引:0,他引:1  
钱东  刘繁明  李艳  张迎发 《测绘学报》2011,40(6):736-744
基准图是重力梯度辅助导航实用化研究的关键技术,由于依靠实测构造大范围基准图还需要较长时间,理论模型逼近重力梯度开始成为可行的构图方法。系统研究了一种基于自由空间异常或布格异常数据的构图方法,避免了相关研究构建梯度图时较少考虑标准测量数据,构图结果物理意义不明确和缺乏实用性的缺点。以重力归算理论推导了构图方法原理,然后用频域算法实现构图过程中两个关键计算过程,通过算例分析了构图效果。所构基准图数值、轮廓等关键特征均与实测重力梯度吻合较好,证明了该方法在重力梯度辅助导航基准图构建中的实用价值。  相似文献   
33.
中尺度对流系统与东北暴雨的关系   总被引:6,自引:2,他引:4       下载免费PDF全文
利用2005-2007年6~8月FY-2C卫星逐30min红外云图资料,对东北及其邻近地区中尺度对流系统(包括椭圆型(MCC型)和持续拉长型(PECS型))进行普查分析,并把中尺度对流系统(MCS)分成3种尺度:MCC(或PECS)、MαCS和MβCS,统计分析了它们的时空分布及其与暴雨的关系。结果表明,MCS主要分布...  相似文献   
34.
对2001-2007年黑龙江省南部地区降雹资料进行综合分析,总结出了降雹的天气类型、物理机制及雷达回波特征,总结了不同降雹类型预报着眼点、配合的降水量及其它灾害天气。  相似文献   
35.
利用C-F模型识别僵尸网络迁移   总被引:1,自引:1,他引:0  
基于C-F模型识别僵尸网络的迁移,以僵尸网络迁移过程中表现出的多个特征为基础,提出了一种识别僵尸网络迁移的方法,能够协同多个特征判断给定的两批僵尸主机是否具有迁移关系。通过几个典型僵尸样本的评测,有效地识别了僵尸网络的迁移行为。与单纯采用IP地址重合度的方法进行了对比,在僵尸网络成员数量动态变化的情况下,仍然保持了理想的识别结果。  相似文献   
36.
刘辉  吴勃英  鄂鹏  段萍 《海洋学报》2010,32(10):7203-7208
ATON是20世纪90年代新提出的一种Hall推力器设计方案,其中的缓冲区是ATON新采用的一种结构.本文对缓冲区的作用进行分析,在此基础上提出了采用附加电源提高缓冲区预电离率的方法.并采用PIC(Particle-in-cell)粒子模拟方法对这种设计方式的等离子体分布进行数值模拟.结果表明,通过增加缓冲区内的附加电压,能够有效地提高缓冲区预电离率.  相似文献   
37.
孙伟峰  李美成  赵连城 《海洋学报》2010,32(10):7291-7297
基于密度泛函理论的第一性原理方法,系统研究了Ga和Sb纳米线的电子能带结构和声子结构以及电子-声子耦合(EPC)作用.通过对声子的完整Brillouin区分析来研究纳米线的结构稳定性.结果表明,所考察的纳米线显示出不稳定性,不稳定声子波矢远离Brillouin区中心.与通常的Peierls变形机理相比,不稳定的横向声子模会导致一种无开口带隙的相变.Sb比Ga纳米线的EPC要强很多,并且横向变形导致的锯齿形结构使纳米线中的电子-声子相互作用增加了几个数量级.  相似文献   
38.
Highly dependent on boundary conditions, the behaviors of underwater explosion (UNDEX) bubbles would be quite unusual near boundaries that are discontinuous with abrupt changes in shape, e.g. ship structures that have already been deformed by previous attacks. The oscillation features of the UNDEX bubble near the bilge with a circular opening representing previous deformation are studied experimentally with electric-spark-generated bubbles and high-speed photographing. The bubble behaviors are found highly dependent on two non-dimensional variables, D and Φ, representing the opening-bubble distance and the opening diameter, respectively. Seven distinctive oscillation scenarios are summarized from 180 experiments, namely the ‘rim-constrained oscillation’, the ‘inward jet’, the ‘outward jet’, the ‘bump and dimple’, the ‘quasi-spherical oscillation’, the ‘spherical oscillation with jet’ and the ‘spherical oscillation without jet’. The occurrence domains of the scenarios are identified as functions of D and Φ. Significantly affected by the opening, the bubble behaviors are quite different from that near a non-opening bilge; the bubble jet might not be formed, or even develop from inside the bilge, which indicates that the bubble load on the bilge should be re-evaluated. Finally the speeds, initiation time and displacements of the jets in different scenarios are measured and noticeable variation trends are found.  相似文献   
39.
赵云  曹先密 《测绘工程》2010,19(3):24-25,38
结合GPS测量和水准测量资料,用BP人工神经网络和RBF人工神经网络方法和二次多项式曲面拟合方法拟合高程异常,对平坦地区GPS高程异常拟合精度进行比较分析,得出有实用价值的结论。  相似文献   
40.
结合身份密码体制,提出了一个基于身份和地理位置信息的异构传感器网络(HSN)节点间的双向认证及密钥协商方案。不同性能节点之间采用不同的协议完成身份认证和密钥建立,充分发挥了高性能节点的能力,降低了低性能节点的能耗。该方案具有完美前向保密性和主密钥前向保密性,具有较好的抗节点伪造、节点复制和女巫攻击能力。分析与仿真表明,该方案具有较好的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号