首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   516篇
  免费   5篇
  国内免费   11篇
系统科学   10篇
丛书文集   25篇
教育与普及   4篇
理论与方法论   2篇
综合类   491篇
  2024年   1篇
  2023年   6篇
  2022年   3篇
  2021年   4篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   7篇
  2016年   8篇
  2015年   19篇
  2014年   21篇
  2013年   23篇
  2012年   44篇
  2011年   53篇
  2010年   29篇
  2009年   47篇
  2008年   53篇
  2007年   33篇
  2006年   18篇
  2005年   14篇
  2004年   16篇
  2003年   16篇
  2002年   10篇
  2001年   11篇
  2000年   9篇
  1999年   13篇
  1998年   10篇
  1997年   5篇
  1996年   7篇
  1995年   9篇
  1994年   6篇
  1993年   3篇
  1992年   4篇
  1991年   3篇
  1990年   3篇
  1989年   4篇
  1988年   4篇
  1987年   1篇
  1985年   1篇
排序方式: 共有532条查询结果,搜索用时 156 毫秒
111.
西秦岭美武花岗岩地球化学特征   总被引:2,自引:0,他引:2  
美武花岗岩在揭示西秦岭地区中生界构造演化方面具有特殊的作用。本文通过岩石化学和微量元素地球化学特征研究,对美武花岗岩岩体演化过程中的地球化学特征变化、岩体戍因及其形成的构造演化背景进行了探讨。结果表明,该岩体随着侵入期次由早向晚演化,岩石化学和地球化学特征具有明显的变化规律,反映出美武复式岩体各单元为同源岩浆系列结晶而成。它们之间既有差异性,又具有继承性。美武花岗岩形成于地壳的部分熔融,其岩浆源岩主要为高钾角闪质类岩石。而岩浆混合作用也造成沉积性质物源的加入,同时造成不同侵入单元体之间地球化学性状差别。  相似文献   
112.
拟单调广义向量变分不等式   总被引:2,自引:4,他引:2  
在集值映射T:K→2^L(X,Y)是拟单调和弱上半连续的条件下,考虑了广义向量变分不等式强解存在的强制条件,证明了与广义向量变分不等式非奇异解非空等价的强制条件,同时提出使广义集值向量变分不等式解集非空的极小强制条件.  相似文献   
113.
图式理论在国内外二语习得研究及教学中得到广泛的重视和应用。人们对新知识的解读和处理取决于大脑中已存在的图式,并且母语已有图式会对二语学习造成干扰和负迁移。但是不断接触新的事物,新的图式也会不断形成。因此,我们应该为二语学习者提供真实、有意义的认知资料,营造良好的语言环境,使他们在环境和社会交际相互作用中积极构建知识。  相似文献   
114.
对国外医疗责任保险的发展进行了概述,分析了我国医疗责任保险的现状和制约因素,提出了我国完善医疗责任保险的建议。  相似文献   
115.
为了满足交通远程视频监控和信息服务需求的要求,通过对新一代的移动视频监控系统进行需求分析,提出了一种基于GPS定位技术和3G网络的视频监控系统设计方法.采用嵌入式开发技术进行视频监控终端的设计与实现:选用海思Hi3512作为嵌入式CPU芯片,片内集成了H.264硬件编解码视频处理单元;可通过无线和有线网络2种方式传输视...  相似文献   
116.
引入新的连续性和凸性概念,证明了非紧集上不具有任何连续性的函数弱Ky Fan点的存在性,给出了几个极大极小不等式定理,所得结果将著名的Ky Fan不等式定理推广至非紧情形且只需较弱的连续性和较弱的凸性.  相似文献   
117.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用.  相似文献   
118.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   
119.
强制检定工作管理规范化关系到企业、事业单位相互问的经济核算和人民的生活、安全、健康。这些用于贸易结算、安全防护、医疗卫生、环境监测方面的工作计量量器具,必须列人强制检定目录工作计量器具实行强制检定。  相似文献   
120.
利用变分不等式和不动点问题的等价关系,给出了一个新的求解广义变分不等式的三步投影算法;该算法在现有的两步迭代算法基础上,利用校正方法建立了第三步迭代公式;最后在适当条件下证明了该算法的收敛性,所得结论推广了该领域内的一些最新结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号