全文获取类型
收费全文 | 360篇 |
免费 | 26篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 15篇 |
教育与普及 | 7篇 |
理论与方法论 | 3篇 |
综合类 | 339篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 2篇 |
2019年 | 13篇 |
2018年 | 6篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 12篇 |
2014年 | 14篇 |
2013年 | 10篇 |
2012年 | 21篇 |
2011年 | 23篇 |
2010年 | 26篇 |
2009年 | 25篇 |
2008年 | 27篇 |
2007年 | 23篇 |
2006年 | 20篇 |
2005年 | 21篇 |
2004年 | 26篇 |
2003年 | 20篇 |
2002年 | 8篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 9篇 |
1998年 | 12篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有400条查询结果,搜索用时 15 毫秒
11.
12.
因吊车升级而造成的吊车梁强度不足是常见的工程问题。作为一个材料力学课程的研究案例,本文给出了解决吊车梁强度不足问题的探讨和研究过程。案例显示了从多角度提出和评价解决方案的必要性,强调了综合在培养学生工程意识和创新意识中的作用。 相似文献
13.
随着人们生活水平的不断提高,室内空气污染问题越来越受到人们的关注和重视,本文从不同角度分析和论述了室内空气污染的来源、危害,最后对室内空气污染的治理提出了建议。 相似文献
14.
针对数据扰乱技术中的特征值分解攻击方法,分析和评估了该攻击下数据扰乱模型的安全性,发现现有模型存在一定的脆弱性.设计了基于特征空间的扰乱强度量化方法,对隐私保护强度进行量化评估.在此基础上,通过阀值曲线的上限投影,提出了针对数据分离攻击的隐私保护的增强方法.结果表明,在盲数据源下,该增强方法对于抵抗特征值分解攻击具有有效性和鲁棒性. 相似文献
15.
16.
17.
设Au=b是二阶椭圆方程的差分逼近,熟知矩阵A的条件数cond(A)=O(h ̄(-2))(h→0).将差分方程表为GDM(广义差分法)形式,并利用分层基法将它化为等价方程Bv=c,使cond(B)=O((Igh ̄(-1)) ̄2).然后用某些迭比法(包括Richardson迭氏、共轭斜量法和Chebyshv半迭代)解Bv=c。理论分析和数值试验证明有高敛速。 相似文献
18.
本文根据线性电路各种模型的拓扑参数及元件数参,较全面地分析了直接生成增广节点方程的原理和方法。并运用稀疏矩阵技术,使相应的一般线性电路稳态分析的机辅分析,占有较少的计算机内存。因此,本程序适用于使用微型计算机,对包含各种元件的较大规模的线性电路进行稳态分析。 相似文献
19.
李锋 《复旦学报(自然科学版)》1987,(3)
本文讨论用有向K-树生成有源网络符号灵敏度函数的方法,给出了十四种常用网络函数和网络参数的灵敏度公式.这些公式易于在计算机上生成有源网络的符号灵敏度函数. 相似文献
20.