首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   967篇
  免费   28篇
  国内免费   40篇
系统科学   45篇
丛书文集   24篇
教育与普及   12篇
理论与方法论   9篇
现状及发展   23篇
综合类   922篇
  2024年   2篇
  2023年   2篇
  2022年   8篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   9篇
  2016年   9篇
  2015年   19篇
  2014年   39篇
  2013年   16篇
  2012年   47篇
  2011年   74篇
  2010年   37篇
  2009年   50篇
  2008年   50篇
  2007年   65篇
  2006年   77篇
  2005年   77篇
  2004年   73篇
  2003年   66篇
  2002年   48篇
  2001年   39篇
  2000年   33篇
  1999年   32篇
  1998年   21篇
  1997年   18篇
  1996年   20篇
  1995年   15篇
  1994年   13篇
  1993年   6篇
  1992年   11篇
  1991年   7篇
  1990年   11篇
  1989年   9篇
  1988年   8篇
  1987年   4篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1035条查询结果,搜索用时 15 毫秒
51.
STL模型布尔运算的实现   总被引:6,自引:0,他引:6  
首先建立STL模型的拓扑结构从而获得三角面片间的相邻关系.通过两个实体间的棱面相交性测试获得交点和交线,进而提取交线环.利用约束Delaunay方法对相交的三角形进行二次三角形划分,将相交表面沿交线环剖分为多个面域,利用射线法判断各个面域相对于另一实体的位置关系.通过提取相交环来决定有效的相交线降低了位置关系判断的复杂性,提高了布尔运算的稳定性.  相似文献   
52.
53.
5G移动通信发展趋势与若干关键技术   总被引:4,自引:0,他引:4  
第5代移动通信系统(5G)是面向2020年之后的新一代移动通信系统,其技术发展尚处于探索阶段.结合国内外移动通信发展的最新趋势,本文对5G移动通信发展的基本需求、技术特点与可能发展途径进行了展望,并分无线传输和无线网络两个部分,重点论述了富有发展前景的7项5G移动通信关键技术,包括大规模天线阵列、基于滤波器组的多载波技术、全双工复用、超密集网络、自组织网络、软件定义网络及内容分发网络.本文还概括性地介绍了国内5G移动通信的相关研发活动及其近期发展目标.  相似文献   
54.
极端微生物是丰富的资源宝库,有着巨大的生物技术开发前景。本文从特殊功能蛋白质的发现与表征、结构与功能及潜在性应用.以及特殊功能蛋白质的规模化制备技术两个方面,对极端微生物的资源开发与利用进行了探讨。重点介绍了极端嗜热古菌Pyrococcus furiosus分子伴侣蛋白系统的一些研究,并以P.furiosus胞外α-淀粉酶PFA为例,对工业生物技术领域重组蛋白质的规模化制备技术进行了讨论。  相似文献   
55.
算法设计是程序设计的难点和关键。本文利用程序规约的变换技术得到了排序问题和最长升序问题的算法,并清晰地展示了程序设计的过程,为算法程序设计提供了一种有效的方法和途径。  相似文献   
56.
滑稽作为一种艺术要素自古存在,在历史上它虽以不同的载体出现,但由于其自身属性和中国传统文化的天然矛盾,滑稽艺术注定在末技与大道的夹缝中艰难生存。先秦两汉时期的俳优表演就就是被视为小道、末技的典型滑稽艺术,它依靠解纷解忧的悦笑功能和怨刺劝惩的讽谏功能,向主流靠拢,努力做到合于大道。  相似文献   
57.
指出了百灵菇是富有营养价值的产品,针对百灵菇在生产过程中很容易造成污染,影响生产户经济效益的问题,详细介绍了白灵菇生产栽培技术。  相似文献   
58.
董第春 《科技信息》2011,(11):298-299
路基及路面的压实度是工地实际迭到的干密度与实试验所得的最大干密度的比值,它是测量路基路面质量的主要指标。本文主要介绍了目前现场压实度测试普遍采用的方法;环刀法、挖坑灌砂法、核子湿度密度仪法;并对该方法的适用范围、测定仪器、测试方法与步骤等做了详细介绍。  相似文献   
59.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS).  相似文献   
60.
浅谈黄瓜无公害露地栽培技术   总被引:1,自引:0,他引:1  
张国华 《山西科技》2010,25(2):161-161,163
阐述了黄瓜的营养特性,并从地块选择、品种选择与育苗、配方施肥、定植、大田管理、适时采收等方面介绍了黄瓜无公害露地栽培技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号