全文获取类型
收费全文 | 369篇 |
免费 | 8篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 14篇 |
教育与普及 | 2篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 367篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 5篇 |
2014年 | 13篇 |
2013年 | 13篇 |
2012年 | 19篇 |
2011年 | 18篇 |
2010年 | 17篇 |
2009年 | 22篇 |
2008年 | 11篇 |
2007年 | 37篇 |
2006年 | 20篇 |
2005年 | 23篇 |
2004年 | 29篇 |
2003年 | 20篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有397条查询结果,搜索用时 296 毫秒
351.
提出了安装于坡屋顶住宅屋脊上台式太阳能热水器的避雷防雷措施 ,并通过现场实际测量 ,证明该避雷防雷措施符合相关国家标准要求 ,有实际推广应用价值 相似文献
352.
举证时限制度是行政诉讼中的重要制度之一 ,其重要性表现在有助于实现程序公正、提高诉讼效益等方面。我国立法虽较早确立了这一制度 ,但是还存在很多不足之处 ,需进行重建。重建时应当坚持以法定期间为主、指定期间为辅 ,引入调查令制度和时限中止机制 ,并对原、被告及第三人之举证时限作分解与重构 相似文献
353.
史宇文 《天津大学学报(自然科学与工程技术版)》1988,(1)
本文从微分学和代数出发,提出并证明了热力学偏导数,循环公式、热力学空间变换的个数公式及循环公式的一般形式,提出并证明了热力学空间变换,首次实现了热力学公式的计算机证明,为热力学数学研究奠定了基础。 相似文献
354.
感应式线圈靶半径分布对区截信号的影响 总被引:3,自引:0,他引:3
水下弹丸测速常采用感应式线圈靶作为区截装置。以点磁偶极子作为磁化弹丸的物理模型 ,运用电磁学理论 ,导出了弹丸穿越线圈靶时的感应电动势表达式 ,分析了线圈靶半径对区截信号的影响 ,得出了具有指导意义的结论 相似文献
355.
多级串联聚能装药隔爆时间的计算与测试 总被引:2,自引:1,他引:2
该文阐述了未来装甲发展的趋势 ,指出了多级串联聚能装药是破甲弹的发展方向 ;分析了 3级串联聚能装药的作用过程和影响隔爆时间的主要因素 ,提出了隔爆时间的零维计算公式和综合测试方法。为多级串联聚能装药隔爆时间的选择提供了理论依据和实验检测方法 相似文献
356.
桥式起重机水平运行及抓斗防摆规律研究 总被引:2,自引:0,他引:2
根据桥式起重机抓斗的受力分析,建立了起重机水平运行与抓斗摆动关系的数学模型.应用最优控制理论,分别得出了起重机的水平运行规律与运行距离的最优时间控制方法、抓斗的摆动规律和消摆的最优时间控制方法. 相似文献
357.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高. 相似文献
358.
涂家金 《重庆工商大学学报(自然科学版)》2011,(2)
新闻报道语篇存在投射机构修辞人格和维持意识形态的内在张力。作为硬新闻的涉华危机报道保持这种张力平衡的机制在于通过中介引述和级差强化等评价资源获得累积效应和修辞在场,并以动机语法组合暗显意识形态倾向,进而完成对立认同,最终实现重生修辞与举证责任转移。这实际上也例示了西方他者化中国的话语策略和可能原因。 相似文献
359.
范小勤 《阜阳师范学院学报(自然科学版)》2009,26(1):31-32
给出了用级数与定积分不等关系的方法证明Euler常数,此种方法较一般教科书介绍的方法容易,并通过例子介绍了Euler常数在求级数的和、级数的收敛域、极限和定积分方面的应用. 相似文献
360.
WANG Yinglong HU Jingzhu 《武汉大学学报:自然科学英文版》2008,13(1):33-36
In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties encoded in signed credentials, and reputation-based approach, based on collecting, aggregating and disseminating reputation among the peers. However, the overhead caused by proof of compliance on authorization and the absence of certifying authorities may negate the strong and objective security advantages of policy-based approach, whilst vagueness, complexity and inaccurate characterization caused by reputation evolution may eliminate the quantitative and flexible advantages of reputation-based approach. We propose an adaptive trust management framework, which combines the merit of policy proof and reputation evolution such that authorization is aware of not only the strong and objective security traits, but also the calculability and the availability security traits. Finally, the framework of system is proposed. 相似文献