首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   3篇
  国内免费   12篇
系统科学   7篇
丛书文集   7篇
教育与普及   1篇
综合类   129篇
  2020年   1篇
  2015年   1篇
  2014年   2篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   4篇
  2008年   5篇
  2007年   2篇
  2006年   5篇
  2005年   3篇
  2004年   3篇
  2003年   3篇
  2002年   1篇
  2001年   3篇
  2000年   8篇
  1999年   11篇
  1998年   6篇
  1997年   9篇
  1996年   14篇
  1995年   11篇
  1994年   12篇
  1993年   9篇
  1992年   5篇
  1991年   2篇
  1990年   7篇
  1989年   5篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有144条查询结果,搜索用时 15 毫秒
111.
植物源天然色素的开发与应用研究现状与展望   总被引:11,自引:1,他引:10  
本文对天然植物色素的提取与分离精制方法、筛选标准、开发与应用研究现状及其展望,进行了全面的综述。  相似文献   
112.
简要综述了压电大各向异性改性PbTiO3压投资亿的研究现状及最新进展,列出一些典型及性能,介绍了其主要应用,探讨了压电大各划性产生的机理。  相似文献   
113.
政府与社会,作为大学办学外部环境的纵横向主要构成因素,对大学的生存与发展具有巨大的影响因素。通过历史的分析方法,指出政府的影响使大学不断地失去自主权,而社会的影响则使大学带有强烈的经济实用主义色彩。提出以"商议合作、共生共荣"为原则,通过政府由权力控制向适度宏观控制转化和社会由利益控制向开放转化,调适政府、社会与大学的关系,优化大学办学外部环境,实现大学的自主自治。  相似文献   
114.
本文进一步发展了不需存贮结构刚度矩阵和求解非线性方程组的伪动力有限元法以应用于钢筋混凝土剪力墙结构的非线性静力分析,文中对钢筋混凝土材料采用Vecchio和Collins的非线性弹性抹平旋转裂缝模型,几何非线性采用Green应变公式计算,用平面应力三角形单元离散剪力墙结构,时间积分采用显示中心差分格式,数值计算表明,本文方法有效可靠.  相似文献   
115.
研究了向量小波在活动图像数据压缩中的应用.利用序列图像中相邻两帧之间数据无多大变化的特点,改进了重复行预滤波方法,采取相邻两帧重复行方法,获得了较高的分解、重构速度;由于采取了适当的量化与编码,在图像质量主观评价好的情况下,序列图像压缩比可达到146.2.  相似文献   
116.
挖掘剪接特征是剪接位点识别算法的基础,在频域空间挖掘对位点识别有帮助的特征至关重要.利用基于快速傅里叶变换的剪接特征提取方法对其进行特征提取,该方法能够将时域信息转化到频域中,以此来构建所需的频域特征,为了比较还构建了位置特征与统计特征. 实验结果表明将频域特征加入剪接位点识别中能够有效地提高识别精度,这也表明将信号处理方法应用于生物信息学领域是可行有效的.   相似文献   
117.
在pH 7.4的Tris-HCl介质中,以溴化乙锭为荧光探针,研究了头孢曲松钠与小牛胸腺DNA之间的相互作用.采用荧光光谱、吸收光谱、Scatcllard方程、圆二色谱、热变性等手段,对作用机理进行了研究,结果表明头孢曲松钠与小牛胸腺DNA之间的作用方式为混合方式,嵌入与沟槽作用是两种主要作用方式.求得25℃时的结合常数为6.3×104L·mol-1.  相似文献   
118.
本文对新疆米泉县淀粉厂生产精炼的“704”玉米胚芽油中水分及挥发物的含量、杂质(沉淀)、皂化量、磷脂、酸价,以及重金属离子铅、汞、砷、铜的含量进行了测定。全部指标符合国家标准,可以食用。  相似文献   
119.
一种用“改进的王氏代数法”求有向树组的方法   总被引:1,自引:0,他引:1  
本文在定义了一个算子“M”之后,借用“广义树法”的有向树分解定理,将“改进的王氐代数法”推广到有向图,推广后的方法不产生非树组合类冗余项,且能自然地消除大部份由有源元件和变压器等引起的对消项,有效地解决了“改进的王氐代数法”应用于有向图时引起的算法退化问题.  相似文献   
120.
针对点对点网络节点信任关系以及交易可能性较小的特点,阐述基于核心节点的点对点信任网络模型.该网络模型中的网络节点以公有度和私有信任度进行聚类,依靠节点可靠度针对核心节点和普通节点分情况讨论,并给予相关解决方案.仿真实验结果表明:该信任模型不但具有抗恶意节点攻击的鲁棒性,同时在网络资源搜索时具有较低的评估计算量和通信开销.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号