首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1598篇
  免费   506篇
  国内免费   101篇
  2023年   6篇
  2022年   21篇
  2021年   37篇
  2020年   32篇
  2019年   26篇
  2018年   22篇
  2017年   81篇
  2016年   96篇
  2015年   62篇
  2014年   109篇
  2013年   169篇
  2012年   175篇
  2011年   180篇
  2010年   80篇
  2009年   85篇
  2008年   83篇
  2007年   111篇
  2006年   122篇
  2005年   121篇
  2004年   107篇
  2003年   95篇
  2002年   62篇
  2001年   68篇
  2000年   50篇
  1999年   33篇
  1998年   21篇
  1997年   24篇
  1996年   29篇
  1995年   15篇
  1994年   17篇
  1993年   8篇
  1992年   25篇
  1991年   9篇
  1990年   16篇
  1989年   7篇
  1988年   1篇
排序方式: 共有2205条查询结果,搜索用时 765 毫秒
81.
目前网络会计在各级消防部队中已得到普遍应用,网络会计的出现使得传统审计面临着危机。从网络会计的特点以及所出现的风险角度,探析了审计的新内容以及应注意的问题。  相似文献   
82.
针对永磁直线同步电机(PMLSM)的特点,建立PMLSM在dq两相坐标系下的数学模型。介绍了永磁直线同步电机矢量控制系统并给出了硬件和软件的设计思想。通过对控制电流以及电机位置的实验分析,验证了所研究的基于矢量控制的永磁直线同步电机矢量控制方法的有效性。  相似文献   
83.
通过对分布函数进行变换,使变换后的函数成为凹函数,利用凹函数性质给出了各检测时刻失效概率的Bayes估计,进而得到了产品可靠性指标的估计。最后,通过对实际数据进行计算,验证了方法的稳定性。  相似文献   
84.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
85.
运用多功能SRV试验机考察了MoS2的高温减摩抗磨性能.结果表明在点接触条件下,MoS2在200 ~400 ℃时显示出非常低的摩擦因数,其摩擦因数大约为0.06;MoS2在不同试验温度下的抗磨性能都比菜籽油的抗磨性能好,特别是在200~400 ℃时,MoS2的抗磨性能显示出特殊的优越性,其主要原因是MoS2主要以吸附形式存在于摩擦表面.因此,MoS2可以作为摩擦表面超润滑设计的润滑剂.  相似文献   
86.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   
87.
相变温控混凝土相变储热性能试验研究   总被引:3,自引:0,他引:3  
混凝土中加入相变材料之后对水化反应产生的热量有一定的吸收,从而对混凝土内部温度有一定的控制作用,这将减少混凝土温度裂缝产生的几率.通过筛选带一定结晶水的硬脂酸、月桂酸和正十二醇的3种有机相变材料,模拟实际大体积混凝土工程来研究不同相变材料的掺量、控温效果.运用计算机软件绘制时间一温度曲线,从中搜寻出最佳的相变材料掺量.  相似文献   
88.
目标识别是态势评估和威胁估计的基础,是作战指挥辅助决策的重要依据,是防空作战的关键环节之一。该文将雷达信息可信度扩展到传感器信息可信度,并基于扩展内涵的目标识别信息可信度,提出一种应用对空侦察雷达、光学器材、ESM传感器的空中目标识别方法,完成干扰条件下空中目标识别模块的设计。该方法依靠目标识别信息可信度较高的传感器信息来做出全局判决,有助于提高整个系统目标识别的可靠性。  相似文献   
89.
During the period 1996–2006, the Communist Party of Nepal (Maoist) waged overt people’s war to seize state power and institute a new order that realized the party’s understanding of ‘New Democracy’ as posited by Mao Tse-tung. Contextual shifts led to a crucial strategic turning point in September 2005, when the Maoists agreed to a united front with estranged legal parties to oust the monarchy and establish a republic. Though touted as acceptance of political reintegration, the move was tactical rather than strategic. The party had no intention of supporting a parliamentary version of democracy and thus, 2006–2016, engaged in a covert effort to seize power. Central to this effort was the paramilitary Young Communist League (YCL), the members of which responded to inflammatory party verbiage and exhortations with attacks upon rival political actors. These attacks, academically and legally, were terrorism and offered a salient illustration of intra-state unrestricted warfare. Ultimately, organizational, national, and regional circumstances caused the main Maoist movement to move decisively away from its covert approach. By that time, however, radical splinters had embraced the use of terrorism against rival political actors, creating a situation whereby local politics is yet a dangerous endeavor in certain areas and at certain times.  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号