全文获取类型
收费全文 | 1679篇 |
免费 | 320篇 |
国内免费 | 81篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 47篇 |
2021年 | 68篇 |
2020年 | 60篇 |
2019年 | 17篇 |
2018年 | 35篇 |
2017年 | 79篇 |
2016年 | 25篇 |
2015年 | 78篇 |
2014年 | 112篇 |
2013年 | 105篇 |
2012年 | 157篇 |
2011年 | 183篇 |
2010年 | 169篇 |
2009年 | 170篇 |
2008年 | 138篇 |
2007年 | 139篇 |
2006年 | 115篇 |
2005年 | 105篇 |
2004年 | 72篇 |
2003年 | 34篇 |
2002年 | 52篇 |
2001年 | 40篇 |
2000年 | 20篇 |
1999年 | 13篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有2080条查询结果,搜索用时 885 毫秒
991.
赵新俊 《兵团教育学院学报》2006,16(4):47-48
文章从社会发展的主要特征和要求来分析大学生应具有的数学素质,从而对高校公共数学课程的改革提出了几点探索性的建议。 相似文献
992.
新疆是少数民族聚居的地区,发展少数民族教育意义重大。除了必要的硬件设施外,我们还需要适应少数民族地区特点的教育模式。开发校本课程,使之与国家课程相得益彰,共同促进少数民族教育的发展进而带动地区经济的发展成为必需。针对新疆这一具有民族特殊性的地方,如何有效的开发校本课程并使之落到实处成为解决问题的关键。 相似文献
993.
文章针对初中传统数学教学中存在的教学目的、方向不明确、教学方法不妥当等问题,探讨了尝试教学法在数学课堂教学的创新、教师创新精神与学生创新能力培养等方面的作用。 相似文献
994.
运输问题一般采用表上作业法来解决,考虑一类带配送中心的运输问题,若仍采用表上作业法,会使问题复杂化.文中采用一种构造辅助网络的方法:在运输网络中将每个配送中心均拆分成两个点,连接两点形成新弧,构造出新的网络,并给每条弧赋予参数,将此类运输问题转换为最小费用流模型来解决,可以使问题模型和运算简单化.在此基础上,考虑运输网络中配送中心和边的容量扩张问题. 相似文献
995.
有运力限制条件下的军械紧急调运优化模型研究 总被引:5,自引:1,他引:4
军械调运是军械保障工作中一个十分重要的环节,关系到军械保障工作能否快捷有效地完成.考虑到战时状况下军械调运的复杂性、快速性、危险性等特点,文中建立了2种有运力限制条件下的多需求点、多货种军械紧急调运的优化模型,通过严格的数学逻辑推导,对2种模型给出了解析算法,并通过具体的算例表明了模型的正确性及算法的有效性. 相似文献
996.
规模化基因表达实验所产生的大量与生物组织特定时空状态相关的cDNA和表达序列标签(EST)等信息可用于新基因的发现、基因表达模式分析和基因组的注释,从而可为转录组研究提供实验设计和结果分析的参考标准。真核基因可变剪接的普遍性及其在机体生理与病理过程中的重要作用,使得可变剪接的系统分析已成为功能基因组研究中的热点之一。在面临海量表达数据的指数增长和不断有新的基因组获得测序的情况下,实现转录组序列分析的规模化、自动化计算迫在眉睫。讨论不同转录组分析系统中的数据分析算法及其计算需求,并提出适用于大规模可变剪接分析的策略。 相似文献
997.
对于空间目标识别这个具有挑战性的研究课题,提出了基于二维小波变换的空间目标识别算法。该算法首先对空间目标的ISAR像进行二维小波变换,然后从近似分量和细节分量中提取奇异值特征,最后应用径向基函数(RBF)神经网络进行分类识别。计算机仿真实验表明,该算法取得了比较好的识别效果。 相似文献
998.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
999.
DES加密实现的差分功耗分析仿真 总被引:2,自引:0,他引:2
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。 相似文献
1000.