首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1098篇
  免费   16篇
  国内免费   41篇
系统科学   36篇
丛书文集   35篇
教育与普及   14篇
理论与方法论   9篇
现状及发展   5篇
综合类   1056篇
  2024年   4篇
  2023年   21篇
  2022年   13篇
  2021年   12篇
  2020年   15篇
  2019年   25篇
  2018年   32篇
  2017年   8篇
  2016年   21篇
  2015年   31篇
  2014年   68篇
  2013年   79篇
  2012年   87篇
  2011年   100篇
  2010年   89篇
  2009年   112篇
  2008年   89篇
  2007年   77篇
  2006年   54篇
  2005年   36篇
  2004年   50篇
  2003年   26篇
  2002年   15篇
  2001年   19篇
  2000年   18篇
  1999年   12篇
  1998年   9篇
  1997年   7篇
  1996年   6篇
  1995年   2篇
  1994年   1篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   2篇
  1987年   2篇
  1984年   1篇
  1981年   1篇
  1978年   2篇
排序方式: 共有1155条查询结果,搜索用时 562 毫秒
71.
李静 《甘肃科技》2007,23(11):266-267,278
高职应用文写作一直是英语教学中的难点,根据应用文写作中教与学的特点,创新地将任务教学法应用于应用文写作中,对提高学生的应用文写作水平做了一些探索。  相似文献   
72.
建立了多隧道结单电子存储器存储时间的Monte Carlo模拟模型,重点分析了器件的工作温度、隧道结电容和隧道结数目等因素对单电子存储器存储时间的影响,给出了用Monte Carlo模拟方法模拟单电子存储器存储时间的模拟流程和方法。计算结果表明,当温度越低、隧道结电容越小、电路中隧道结的数目越多时,存储时间越长,器件工作越稳定。  相似文献   
73.
通过引入钝锥和直角锥的概念,阐述了锥与对偶锥之间的关系,并给出了钝锥和直角锥存在的充分必要条件.  相似文献   
74.
本文讨论了Girard Quantale范畴的乘积,并且给出了该乘积的结构,同时证明了此范畴中有等化子.  相似文献   
75.
李静 《世界博览》2008,(13):16-18
人类从半个世纪前开始终于能够生产足以养活全世界人口的粮食,可惜这些粮食始终不能平均地分配给所有人。仅能支持54天的世界粮食库存第二次世界大战结束后,世界农业掀起了"绿色革命",开始快速发展。到上世纪60年代早期,人类终于凭借一个空前的成就进入了全新的时代:人类历史上第  相似文献   
76.
汽车网络化售后服务系统的设计与实现   总被引:1,自引:0,他引:1  
分析了传统汽车行业售后服务模式的不足,提出了网络化售后服务的模型,详细介绍了网络化售后服务的体系结构、功能设计、实现方法以及系统实现的关键技术.实现了一个基于ASP(application service provider)平台的网络化售后服务系统,该系统基于.NET平台上开发,具有良好的柔性和可扩充性,目前已在多家汽车企业中使用,改变了企业的传统售后服务模式,提高了企业售后服务的质量和效率.  相似文献   
77.
李静 《科技信息》2013,(10):227-227
本文针对将培养学生的行业通用能力与高职英语项目化教学相结合的可行性进行了研究并对研究的内容和目标提出了自己的看法。  相似文献   
78.
李静 《科技信息》2012,(29):290-290
英语听力是大学生英语技能中很重要的一部分,但因教师的教学方法和学生的不重视等各方面的原因,很多学生的水平都很低。这与高职高专英语教学目的——培养学生以"听"来获取信息的目的相悖。如何才能提高大学生的英语听力水平,本文就目前高校中大学生英语听力的问题及解决方法作以分析和说明。  相似文献   
79.
本文首先简单地介绍了数值积分的基本思想,然后阐述了复合梯形公式、Richardson外推算法及Romberg算法,最后给出了实现Romberg算法的通用函数。  相似文献   
80.
通过简述现代密码体制中的为中密标准DES和RSA公钥体制存在的某些问题,针对目前对上述两种体制研究的人较多,并且各国对自身研究水平实施保密,一般实际水平都要比所公开的超前五到十年或更多,所以很难确定其对上述体制的攻击强度,继而论述了序列密码体制的一般技术原理及其某些优越性,并给出一个基于序列密码体制的微机加密算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号