全文获取类型
收费全文 | 274篇 |
免费 | 2篇 |
国内免费 | 7篇 |
专业分类
丛书文集 | 11篇 |
教育与普及 | 8篇 |
理论与方法论 | 4篇 |
综合类 | 260篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 21篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 13篇 |
2010年 | 16篇 |
2009年 | 32篇 |
2008年 | 26篇 |
2007年 | 17篇 |
2006年 | 10篇 |
2005年 | 8篇 |
2004年 | 4篇 |
2003年 | 12篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有283条查询结果,搜索用时 15 毫秒
191.
本文从剖析科技期刊基本功能的角度入手,提供了科技期刊精品发展的思路。试将科技期刊的基本功能分成三层:第一层功能是提供信息和观点;第二层功能是科技期刊提供的信息或观点同特定群体的人相关并易于接近,能够被他们所理解;第三层功能是通过视觉感受向读者传达情感、联想的或者文化的解释。科技期刊只有通过充分实现自身的三层功能,才能实现其社会价值。 相似文献
192.
本文采用在速度平方力作用下的阻尼谐振子(DHOFQV)的不变量算子的两个算符(产生算符和消灭算符)得到了DHOFQV的波函数和能谱. 相似文献
193.
信用卡、证件以及商标等都需要安全稳定的防伪标志。目前社会上的很多防伪标志因为技术含量低而经常被伪造,给国家、企业或个人造成巨大损失。于是,一种为防伪光学图像保密和作安全检查的技术就成为这个领域里的热门。利用两个随机相位掩模将振幅识别的初始图像编码为复振幅稳定的白光噪音,从而使仅对光强敏感的探测器无法接收,以达到保密的目的。对保密的光学图像进行安全检验的方法则是利用光学4F系统或联合变换相关器对图像进行解码或识别。这种方法具有很强的抗盲卷积性质,是一种简便稳妥而实用的图像保密和安全检查方法,在广大的国家安全和商业保密领域里具有很大的发展潜力。 相似文献
194.
网络会计是一种全新的财务管理模式,网络会计是依托在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动.同时它也是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分.它能够帮助企业实现财务与业务的协同远程报表、查帐、审计等远程处理,事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获... 相似文献
195.
MATLAB的循环向量化编程方法研究 总被引:1,自引:0,他引:1
在简要介绍MATLAB软件基础上,探讨了MABLAB传统循环结构编程思想及循环向量化编程思想。通过实例对循环结构编程与循环向量化编程进行比较,说明了循环向量化编程的优点。循环向量化方法的使用,可以提高程序执行的时间效率,同时也能充分展现MATLAB语言的矩阵操作特点。 相似文献
196.
我国已经进入老龄化社会,老年人的居住问题正逐步被大家所关心.文章针对"国六条"与"九部委意见"的颁布实施,提出了在其指导下的90/70小户型的老年人住宅创新设计,主要从住区设计和住宅设计等方面详细阐述了应着重创新注意的问题,以便更好地满足老龄化社会的需求. 相似文献
197.
198.
介绍了二进制联合变换器中用于对联合功率谱进行二进制化取阈值的三种方法:固定法、中值方法、子集中值法,并分别对这三种取阈方法的JTC以及传统JTC的性能进行第二、第三种阈值方法中阈值受目标图象背景噪音的影响,在背景噪音较大的情况下,使用阈值随噪羊而定的后两种方法比第一固定阈方法具有更好的相关性。 相似文献
199.
tanμ= r/ drdθ是齿轮啮合原理中的一个重要公式,本文给出了该公式的详细证明 相似文献
200.
在技术上我做的不是本专业,是华为把我带进了通讯这一行;在人的成熟度上,我走上社会就进华为工作,华为教会了我怎样做人、怎样读人、怎样为人,我很感谢华为。华为给你提供了一个发展平台,其他的就要靠自己努力了。 相似文献