全文获取类型
收费全文 | 228篇 |
免费 | 7篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 5篇 |
教育与普及 | 6篇 |
理论与方法论 | 4篇 |
综合类 | 221篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 11篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 23篇 |
2013年 | 18篇 |
2012年 | 14篇 |
2011年 | 14篇 |
2010年 | 18篇 |
2009年 | 12篇 |
2008年 | 10篇 |
2007年 | 11篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1987年 | 1篇 |
1979年 | 1篇 |
1960年 | 4篇 |
1959年 | 2篇 |
排序方式: 共有240条查询结果,搜索用时 15 毫秒
31.
以王朗自然保护区7种土壤为对象,运用分形模型研究了该区表层土壤颗粒粒径分布的分形维数,分析了分形维数与土壤理化性质如有机质含量、全氮、全磷、pH及容重的关系.结果表明,王朗自然保护区表层土壤颗粒的分形维数Dp为2.679 6~2.741 4;各土壤颗粒粒径与累积重量的对数相关系数R2>0.85(p<0.05);通过逐步多元回归分析,土壤颗粒的分形维数仅与粒径为0.001~0.005 mm和小于0.001 mm土壤颗粒含量呈显著正相关(p<0.05);此外,土壤颗粒的分形维数与土壤有机质、全氮、全磷和容重的关系不显著,然而土壤有机质含量与土壤全氮含量呈显著正相关(p<0.05).通过对王朗自然保护区表层土壤颗粒粒径分布的分形维数的探究发现,该区土壤颗粒的分形维数偏低,土壤结构相对松散,易发生水土流失,需要加强该区生态建设. 相似文献
33.
34.
在对民事审判公正价值分析的基础上,围绕审判公正,指出了人民法院在审理过程中实现公正价值的五条路径:审判独立;审判公开;保障当事人平等的行使诉讼权利;客观准确认定案件事实和正确适用法律;严格实行审判监督。 相似文献
35.
D.波菲 《国外科技新书评介》2008,(12)
本书是斯普林格出版公司的系列丛书《数学讲座》的第1939卷,汇集了2006年6月26日~7月1日在意大利Cetraro举办的与本书同名的C.I.M.E夏季学校的讲稿。早在上世纪70年代,混合有限元就已成为数学和工程界广泛深入的研究课题,这个方法对于许多应用领域的基础性作用获得全球范围的公认,并被引进若干商用编码中。由于理论与应用间的相互影响,使该领域的发展前景更为令人注目。一方面,许多实际应用模式已被置于严格的数学框架中;另一方面, 相似文献
36.
采用接触单元并考虑材料的非线性,通过对钢衬钢筋混凝土压力管道进行三维有限元参数化分析表明,接触单元能较好地模拟钢衬管与垫层的相互作用,参数化分析得出各个参数对压力管道的影响,为压力管道的精确设计提供参考. 相似文献
37.
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题. 相似文献
38.
同工酶技术在植物研究中的应用 总被引:4,自引:0,他引:4
同工酶在各种生物体内普遍存在,是生物化学1个重要研究内容,同工酶技术是生物学研究中1个非常有力的工具,在农、林、医及生物学各个领域中受到广泛的重视和应用. 相似文献
39.
就知识产权问题作出的决定,无不对教育、科研、信息获取乃至北南关系产生影响。兼顾知识产权保护和公众利益,已经刻不容缓。信息、通讯技术和生命科学不断发展,无论是以著作权还是以专利形式出现的知识产权项目,都在与日俱增。各种国际贸易协定以及市场全球化的发展,推动了知识产权的发展;知识产权 相似文献
40.
随着智能终端的更新换代,物联网实体的移动性逐渐增强.针对物联网环境下跨域实体从一个域移动到另一个域时缺省初始化信任值造成的实体资源浪费和信任值累积困难等问题,提出了一种新的基于模糊理论和层次分析法的跨域信任迁移模型.该模型通过模糊理论计算跨域实体在原域内累积的服务信任值,并使用层次分析法为移入域分配对不同信任因素的偏好... 相似文献