全文获取类型
收费全文 | 369篇 |
免费 | 8篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 14篇 |
教育与普及 | 2篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 367篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 5篇 |
2014年 | 13篇 |
2013年 | 13篇 |
2012年 | 19篇 |
2011年 | 18篇 |
2010年 | 17篇 |
2009年 | 22篇 |
2008年 | 11篇 |
2007年 | 37篇 |
2006年 | 20篇 |
2005年 | 23篇 |
2004年 | 29篇 |
2003年 | 20篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有397条查询结果,搜索用时 62 毫秒
31.
32.
杨骞 《辽宁师范大学学报(自然科学版)》1990,(1)
根据教育心理学原理,从平面几何学科本身出发,提出了四种基本几何技能,并分别系统地探讨了它们各自的形成规律和训练措施,为提高平面几何教学质量创造了条件。 相似文献
33.
从稳恒电流磁场的两个基本实验规律毕奥──莎伐尔定律和叠加原理出发,对磁场的高斯定理和安培环路定理给出了一种证明方法。 相似文献
34.
张显伟 《广西民族大学学报》2007,(4)
借鉴他国经验,构建多元化行政诉讼证明标准是必要的;行政诉讼多元化证明标准的构建应考量行政案件的类型、证明的难易程度、行政决定的重要性和行政管理的特点等因素,结合具体行政行为的类型设计不同的证明标准。 相似文献
35.
数理逻辑是《离散数学》的难点之一.其主要原因是内容比较抽象且方法较独特,加之题型以知识较广的证明题居多.而命题逻辑又是数理逻辑的基础,熟练而灵活地掌握好命题逻辑中推理证明的方法既是学习命题逻辑的重点,又会为进一步学习谓词逻辑打下良好的基础.本文结合适当的例题总结了命题逻辑中几种常见的推理证明方法,以期在帮助学生掌握命题逻辑的推理证明方法的同时,又能对学生进行逻辑思维能力的训练,培养学生分析问题和解决问题的能力. 相似文献
36.
霍夫兰军中说服研究引鉴 总被引:1,自引:0,他引:1
霍夫兰是传播学的四大奠基人之一,作为耶鲁大学的实验心理学教授,他在第二世界大战时期为美国军方从事的士兵心理实验研究,将传播学带入了更为宽广的范围,把心理实验方法引进了传播学领域。霍夫兰在第二次世界大战时期进行的该项军事说服效果研究,从实验的背景到具体的实验步骤与方法,将这项在传播学史中占有重要地位的研究过程展示开来。 相似文献
37.
为提高嵌入水印后的图像质量,提出一种空间域自适应低失真防篡改图像数字水印方案。该方案的水印嵌入位置由混沌密钥确定,以使水印能均匀、随机嵌入到图像的各个部位;采用S LSB算法将水印嵌入到图像像素的次低位,使其能够抵抗一些非恶意的图像水印攻击。该嵌入算法下水印图像的峰值信噪比(peak signal to noise ratio, PSNR)由水印长度和混沌位置密钥决定。为提高水印图像的质量,在给定水印的情况下,自适应地调整水印位置密钥,使水印图像的PSNR达到给定的要求;为降低算法的运算量,快速完成混沌位置密钥的自适应调整,进一步提出分段自适应水印算法。实验表明,该算法能够获得满足应用需求的PSNR,且对一些常用篡改操作能给出篡改率和篡改位置。 相似文献
38.
柯西不等式的证明及应用研究 总被引:2,自引:2,他引:0
文中给出柯西不等式的3种证明方法,即利用行列式方法证、利用欧氏空间中内积性质证和利用初等方法证.并举例说明柯西不等式在不等式证明中应用的广泛性和灵活性. 相似文献
39.
LIULi-gang CHENXiao-su XIAODao-ju HULei 《武汉大学学报:自然科学英文版》2005,10(1):307-310
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership. 相似文献
40.