全文获取类型
收费全文 | 540篇 |
免费 | 165篇 |
国内免费 | 50篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 11篇 |
2021年 | 24篇 |
2020年 | 29篇 |
2019年 | 9篇 |
2018年 | 10篇 |
2017年 | 22篇 |
2016年 | 12篇 |
2015年 | 30篇 |
2014年 | 35篇 |
2013年 | 36篇 |
2012年 | 47篇 |
2011年 | 56篇 |
2010年 | 57篇 |
2009年 | 52篇 |
2008年 | 51篇 |
2007年 | 60篇 |
2006年 | 50篇 |
2005年 | 40篇 |
2004年 | 40篇 |
2003年 | 19篇 |
2002年 | 23篇 |
2001年 | 18篇 |
2000年 | 10篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有755条查询结果,搜索用时 15 毫秒
701.
谢吉琴 《兵团教育学院学报》2012,(2):5-10
本研究采用《学习适应性测验》、《中国中学生心理健康量表》对石河子市内初班初一、初二年级少数民族学生进行了测查。结果表明:从总体上看学习适应性与心理健康之间存在显著相关;从内容上看心理健康与学习适应性之间存在显著相关;学习态度、学习环境和心身健康三个方面受到心理健康的影响最大。 相似文献
702.
采用腐蚀电化学的点蚀极化曲线并结合腐蚀形貌的扫描电镜分析的方法,研究了回归再时效(RRA)工艺处理7A60铝合金在0.5mol/L NaCl溶液中的点蚀行为,对其耐点蚀性能进行了评价,并探讨了RRA工艺改善该合金点蚀性能的机理。结果表明:采用120RRA工艺(120℃×24h预时效+195℃×0.5h回归+120℃×24h再时效)处理后,7A60铝合金在0.5mol/L NaCl溶液中的阳极极化曲线闭合环面积减小,再钝化电流密度Ipp降低,蚀孔较浅,RRA工艺在一定程度上改善了该铝合金在0.5mol/L NaCl溶液中的耐点蚀性能。 相似文献
703.
脉冲压缩体制斜向短波信道探测主要利用Zadoff-Chu序列良好的周期自相关特性进行相关检测。为使Zadoff-Chu序列的频谱特性与信道探测收发信机的要求相匹配,提出一种适合Zadoff-Chu序列的FDI内插算法,以改善其频谱特性,并与一般内插算法内插后的序列频谱进行比较。仿真结果表明:采用FDI内插算法插值后序列的频谱滚降更快,且几乎没有旁瓣,能量十分集中,确认了FDI内插算法的优越性;在接收端,通过理论推导给出了一种实现采用FDI算法内插后的序列最佳抽取的方法。计算和仿真结果验证了该方法的有效性。 相似文献
704.
从分析我军装备保障性验证工作当前存在的问题入手,构建了全寿命过程的装备保障性验证技术总体研究框架,确定了主要研究内容,并提供了研究方案,探讨了关键技术的突破要点,为有针对性地、有步骤、系统地开展装备保障性验证技术研究奠定了基础. 相似文献
705.
采用超声焊接铝合金箔材的工艺修复处理表面腐蚀受损的2A12CZ基体,并利用Quanta200型环境扫描电子显微镜分析了截面形貌及箔材与基体之间界面表面断口的微观形貌。结果表明:从截面来看,箔材与基体之间大部分发生了焊合,界面分界线大部分消失;从机械脱开的界面断口来看,其表面微观形貌表现为鳞片状及韧窝状的典型金属型断口形貌。这说明在给定条件下,焊接部位大部分呈冶金结合。最后对铝台金箔材与铝合金基体之间超声焊接机理进行了探讨。 相似文献
706.
冠心病介入治疗虚拟仿真系统是训练介入医生手术技能的有效工具,为满足实际需求,对系统开发过程中涉及的几何建模、心跳模拟、流体仿真、柔性器械运动处理等关键技术进行了探讨,提出了基于NURBS曲面的血管模型和组合弹簧振子联动的心跳模型,并利用粒子系统和多叉树方法实现了造影剂注射和柔性器械运动的仿真,为冠心病介入治疗训练提供了虚拟教学平台和技术支撑. 相似文献
707.
以乙二醇甲醚为溶剂,采用Sol-Gel法制备出具有C轴取向、可导电的Al3+离子掺杂ZnO透明薄膜,并利用场发射扫描电镜、X-射线衍射、能谱分析、标准四探针和反射光谱仪等对薄膜的组成、结构和光学性能进行了分析.结果表明:Al3+离子掺杂ZnO薄膜为六方纤锌矿型结构,由六棱柱状阵列构成,具有C轴择优取向;薄膜电阻率随Al3+离子掺杂浓度的升高而降低;在可见光区域,薄膜透光率随Al3+离子掺杂浓度的升高而降低,掺杂3% ZnO薄膜的透光率达到90%左右,禁带宽度为3.25 eV,具备制作薄膜太阳能电池透明导电电极材料的应用价值. 相似文献
708.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。 相似文献
709.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
710.