全文获取类型
收费全文 | 337篇 |
免费 | 8篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 24篇 |
教育与普及 | 10篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 310篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 15篇 |
2012年 | 13篇 |
2011年 | 17篇 |
2010年 | 18篇 |
2009年 | 29篇 |
2008年 | 34篇 |
2007年 | 30篇 |
2006年 | 16篇 |
2005年 | 17篇 |
2004年 | 22篇 |
2003年 | 17篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 11篇 |
1998年 | 4篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有360条查询结果,搜索用时 31 毫秒
101.
周炳生 《浙江科技学院学报》1999,(3)
给出了图结构中Floyd算法的一个通用程序,并应用该程序提出了图的许多重要性质的充分必要判别条件和图论中若干重要问题的不同于传统的新解法.提出的实现动态数组的思想对设计以多维数组为参数的通用程序具有普遍意义. 相似文献
102.
103.
从长间隙真空开关的击穿特性出发,理论推导得到双断口及多断口真空开关的击穿电压最大可能增益倍数Kn,同时引入"击穿弱点"概念和概率统计方法,分析建立了双断口及多断口真空开关的静态击穿统计分布模型,发现无论是双断口真空开关还是n个断口串联起来,其击穿的统计概率都要比单断口的击穿统计概率要小.为了进行实验论证,建立了三断口真空开关实验模型,对单断口真空灭弧室模型和三断口真空开关实验模型进行了大量的冲击击穿特性实验.研究表明,三断口真空灭弧室相比单断口真空灭弧室具有更低的击穿概率.试验数据与理论分布曲线基本吻合,证明理论研究结果正确. 相似文献
104.
针对蜂窝系统下两跳D2D通信的容量问题,提出了一种使用非正交多址接入(Non-Orthogonal Multiple Access,NOMA)辅助两跳D2D中继的通信模型.首先,根据每个信号的概率密度函数(Probability Density Function,PDF)和累积分布函数(Cumulative Distr... 相似文献
105.
目标物体最大内接矩形的检测对生产矩形产品的工厂意义重大.目前的裁定手段都是人工实现,存在主观性强、效率低、精度差等缺点.研究了基于图像处理的遍历法、中心扩散法检测目标物体最大内接矩形;并结合两种方法提出一种新的检测方法:遍历中心扩散法.实验结果表明:遍历法对噪声具有很强的鲁棒性;但对凹面物体十分敏感.中心扩散法适用性较好,但检测的准确性不高;而遍历中心扩散法既有较强的鲁棒性,又拥有较高的准确率,其检测准确率均达到90%以上,实现了目标物体最大内接矩形的高精度检测. 相似文献
106.
107.
刘书霞 《河北经贸大学学报(综合版)》2004,4(4):115-117
本文将通过对现行数学教学的弱点分析,探讨现代数学课堂教学模式,即着重自主积极的数学活动。加强学科综合的学习,倡导问题解决性的学习、社会——交往性的学习。并分析在课堂教学中的可行性措施,如设计反映数学的现实相关性的问题情景,鼓励学生在这些情景中发现数学导向的问题等。 相似文献
108.
提出了一种改进的基于拓扑遍历Logit型多路径交通分配算法。算法将基于拓扑遍历的最短路算法与合理路径的选择相结合,有效减少了最短路的计算次数,提出了与经典Dial算法的单步法计算工作量相等的算法,改进了合理路径的定义并提高了计算精度。通过计算实例对不同算法的效率与合理性进行了比较。 相似文献
109.
LI Shiqun Shane Balfe ZHOU Jianying CHEN Kefei 《武汉大学学报:自然科学英文版》2006,11(6):1477-1480
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology. 相似文献
110.
董健 《阴山学刊(自然科学版)》2000,(3):29-32
安娜与子君为个性解放、爱情自由与社会抗争,最后都在所处的时代社会中倒了下去,相似的追求与结局反映出相似的悲剧根源:同样背负社会的学生打击,同样单纯为爱而放弃了独立意识和进取精神其悲剧在今天仍具有启示义。 相似文献