全文获取类型
收费全文 | 265篇 |
免费 | 4篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 18篇 |
教育与普及 | 12篇 |
现状及发展 | 1篇 |
综合类 | 246篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 5篇 |
2021年 | 13篇 |
2020年 | 6篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 6篇 |
2014年 | 10篇 |
2013年 | 16篇 |
2012年 | 8篇 |
2011年 | 9篇 |
2010年 | 20篇 |
2009年 | 13篇 |
2008年 | 19篇 |
2007年 | 12篇 |
2006年 | 19篇 |
2005年 | 9篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 12篇 |
1999年 | 3篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有278条查询结果,搜索用时 15 毫秒
201.
采用文献资料、调查问卷、数据统计等方法,对徐州市社区老年人体育锻炼的现状进行调查。对徐州市老人年体育锻炼的动机、频率、时段、场所、消费状况以及其影响因素进行分析。为今后更好地开展中老年人全民健身运动提供科学依据。 相似文献
202.
203.
令G=(V(G),E(G))为一简单连通图,V(G)和E(G)分别是图G的顶点集和边集.一个顶点标号函数f:V(G)→Z2诱导出一个边标号函数f*:E(G)→Z2,其中?v1 v2∈E(G),有f*(v1v2)=f(v1)+f(v2).当标1和标0的顶点数相差m(m<|V(G)|)时,标号为1和0的边数差的集合称为图G... 相似文献
204.
针对真实深海采矿环境下实时微地形超声探测声信号获取难的问题,设计并建立了一套能模拟真实深海采矿混响环境的超声探测实验系统.在对螺旋采掘头结构简化的基础上,利用Fluent模拟了螺旋采掘头与多组叶轮模型对水下流场的影响,对二者所得的水下流场进行比较后,确定所选叶轮模型能较好地反映真实采矿环境.随后针对叶轮模型,实验测量了泥沙垂向浓度分布,验证了设计模型的正确性.最后进行超声探测实验,结果表明,悬浮泥沙不仅对声波产生黏滞和吸收,而且会产生严重的混响干扰,通过该超声探测系统的时间增益补偿,可有效抑制混响干扰,增加目标检测概率.本项研究为深海采矿混响环境下的超声微地形探测提供了研究基础. 相似文献
205.
本文运用条件Lie-B(a)cklund对称方法研究了广义多孔介质方程.允许二阶条件Lie-B(a)cklund对称的方程被确定给出.继而,通过相应的对称约化得到了方程的精确解. 相似文献
206.
考虑了径向对称非线性扩散方程的条件Lie-Bcklund对称和符号不变量.允许二阶条件Lie-Bcklund对称和一阶Hamilton-Jacobi型符号不变量的方程被确定给出,并由对称约化得到了方程的不变解. 相似文献
207.
分析了新课改后延边地区朝鲜族学校教育传承民族文化的现状和存在的问题,提出了民族聚居区学校教育强化民族文化传承的对策,要继续深入双语教学改革,积极开发民族文化教育课程资源,提高教师的民族文化素养,推动朝鲜族传统文化的网络化发展。 相似文献
208.
目的研究二维非定常Euler方程计算方法。方法将修正的Steger-Warming矢通量分裂方法和NND格式相结合构成一种基于Steger-Warming矢通量分裂的差分方法。结果数值计算结果证明该算法有着良好的计算精度和计算效率。结论解决了Steger-Warming矢通量分裂方法在声速附近存在数值解振荡的问题。 相似文献
209.
基于Langmuir-Saha表面电离理论,推演一适用于透射表面电离过程的解析模型,包括系统导流系数的解析表述,中性粒子流密度公式的修正,空间电荷影响下的电离几率等,并给出了与透射型表面电离源实验结果的比较。 相似文献
210.
一种基于身份网格认证框架的零知识改进方案 总被引:2,自引:0,他引:2
针对基于身份的网格认证框架存在密钥服务器仿冒用户的风险,提出了用零知识的认证技术改进方案.方案保留了原认证框架的用户私钥和会话密钥生成机制;利用模运算的不可逆性,增加用户自己产生私密信息和身份公钥机制;运用哈希运算网格服务器将用户真实身份与身份公钥绑定,其他用户可查询验证;利用私密信息和身份公钥的相关性,只有拥有自己私密信息连接双方身份才可得到确认,因而其他任何用户无法仿冒. 相似文献