全文获取类型
收费全文 | 212篇 |
免费 | 5篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 6篇 |
丛书文集 | 2篇 |
教育与普及 | 7篇 |
综合类 | 215篇 |
出版年
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 8篇 |
2011年 | 6篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 12篇 |
2007年 | 8篇 |
2006年 | 8篇 |
2005年 | 6篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 12篇 |
2000年 | 13篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 11篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1958年 | 3篇 |
排序方式: 共有230条查询结果,搜索用时 31 毫秒
1.
Linux系统的出现给我国软件产业的发展带来了良好的契机。本文首先介绍了Linux在我国的发展情况,然后针对目前Linux在我国高等教育的教学现状提出自己的看法和建议。 相似文献
2.
本文用XPS分析比较了非离子型表面活性剂司班—80和吐温—85对谢一矿矸石粉的表面改性处理效果,发现在所讨论的情况下,表现处理过程主要是一个物理过程.然而,在矸石粉的Ca与处理剂分子中的O之间,存在着较明显的化学作用. 相似文献
3.
一种基于协调知识水平的协调问题描述方法 总被引:8,自引:0,他引:8
从协调的本质出发,提出基于协调知识水平的协调理论研究框架,用活动、资源、相互依赖和协调机制等刻画协调知识水平.在此基础上,按照分析活动→判断资源→分清依赖的顺序对协调问题进行抽象,进而通过三元组(A,D,R)对其进行形式化的描述,将协调问题的求解过程简化为对三种基本相互依赖的处理过程,为利用计算机处理协调问题打下了基础. 相似文献
4.
针对脑卒中后肢体功能障碍、褥疮及疼痛,分析了临床上常用的治疗参数,设计了多模式电刺激治疗系统。该系统通过触摸屏与主芯片STM32L152RCT6进行通信,控制升压和极性转换电路产生幅值、频率及脉宽均可连续调节的双极性电刺激脉冲,验证了系统的稳定性和镇痛的效果。通过试验验证了系统能稳定工作,且电脉冲幅值与电阻值的变化无关,且能提高受试者的疼痛阈值。能产生临床使用的电刺激疗法的各类参数,有利于临床实验和相关科研的开展。电刺激技术能够缓解人体疼痛,提高疼痛阈值。 相似文献
5.
6.
魏海容 《华中师范大学学报(自然科学版)》2016,(3)
在高中英语新课标背景下,高成本与低回报之间的矛盾仍困绕着中学英语教学,个人以为大多是因为课堂机械脱节,老师只是一味的说教,忽略了学生的信息反馈.这些机械脱节的课堂案例给我们老师提出了一个研究的课题即如何在英语教学中做一个有心的察言观色者.在整个英语教学过程中,应敏锐地观察学生,要多渠道接收反馈信息,并及时把握及处理这些信息,提高教学效率,优化课堂教学. 相似文献
7.
8.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质. 相似文献
9.
标题化合物的晶体结构已被测定。该化合物的组成为[(i一PrO)_2P(O)NHCONHCO《》一c1]其晶体属三斜晶系,pi空间群,晶胞参数为:a=9.0216(9)A.b=9.9652(48)A.c=11.9518(43)A,a=64.746(28)。,β=69.266(17)。,r=71.718(23)。,v=891.9 A_3.z=2.D_0=1.407g/cm3。2419个大于3(?)(I)反射点参加结构的最小二乘修正.最终R因子为O.076。结构分析结果表明.该化合物中的脲基为酮式不存在烯醇变体.同时证明,在晶体状态下.脲化合物分子不具有任何对称性,分子内部有六员环的内氢键结构,p原子与相邻原子为四面体配位。 相似文献
10.
目前应用程序被病毒、黑客或载体损坏等因素蓄意破坏或无意更改的情况十分普遍,采用基于公钥密码算法的数字签名可以充当"身份证"的角色,能够很好地解决目前应用程序被篡改的问题。介绍了密码算法的基本原理,给出了数字签名的解决方案。 相似文献