全文获取类型
收费全文 | 1405篇 |
免费 | 372篇 |
国内免费 | 33篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 57篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 7篇 |
2015年 | 47篇 |
2014年 | 57篇 |
2013年 | 66篇 |
2012年 | 37篇 |
2011年 | 39篇 |
2010年 | 82篇 |
2009年 | 96篇 |
2008年 | 83篇 |
2007年 | 120篇 |
2006年 | 35篇 |
2005年 | 58篇 |
2004年 | 7篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 23篇 |
2000年 | 53篇 |
1999年 | 150篇 |
1998年 | 117篇 |
1997年 | 104篇 |
1996年 | 93篇 |
1995年 | 77篇 |
1994年 | 66篇 |
1993年 | 54篇 |
1992年 | 58篇 |
1991年 | 41篇 |
1990年 | 38篇 |
1989年 | 28篇 |
1988年 | 13篇 |
1987年 | 14篇 |
1986年 | 14篇 |
1985年 | 10篇 |
1983年 | 6篇 |
1982年 | 6篇 |
排序方式: 共有1810条查询结果,搜索用时 15 毫秒
881.
刘孝书 《兵团教育学院学报》2004,14(3):29-30
给出反函数的导数定理的改进形式:若f(x),x∈(a,b)与φ(y),y(A,B)互为反函数,x0∈(a,b),y0=f(x0),φ(y)在点y0处可导且φ′(y)≠0,f(x)在点x0处连续,则f(x)在点x0处可导,且f′(x0)=1/φ′(y0).并说明,f(x)在点x0处连续这一条件不可去掉。 相似文献
882.
异构数据源集成系统中,参与集成各数据源的查询处理能力有自身特殊的限制,导致中介器支持的查询类型变得复杂。提出一种便于异构数据源集成的公共能力对象数据模型———COIM对象模型,在此基础上,进而定义数据源能力对象代数,给出基于局部数据源的能力对象构造集成系统中介器能力对象的方法。由于可以通过计算得到中介器能力对象,用户能够提前预知中介器支持的查询类型,从而直接构造可以执行的查询,减少查询提交的盲目性;同时中介器本身也可像数据源一样参与其它中介器的集成,集成方式变得更为灵活。 相似文献
883.
884.
为了实现混响室的仿真电场值与实测值的直接对比,需要计算发射天线的宽频辐射功率.基于坡印廷矢量的面积分,利用时域有限差分算法和快速傅里叶变换,得到了天线宽频辐射功率的快速计算方法.应用该方法对半波偶极子天线和短偶极子天线进行数值仿真,通过仿真值与理论值的比较,验证了该方法的正确性.该方法适用于任何能够用FDTD进行合理建模的电磁设备的辐射功率计算,且一次计算即可得到宽频辐射功率,不仅为混响室仿真结果的归一化打下基础,而且也是分析其他电磁设备宽频辐射特性的可行方法. 相似文献
885.
为验证常压储罐声发射的基本规律,并获得罐底缺陷声发射信号数据,在模拟罐进行声发射试验。原始状态的模拟罐底部存在沉淀,通过原始状态与清洗罐底后声发射试验结果对比,得出罐底沉淀物会产生部分声发射信号并影响声发射检测,以及涂层对声发射检测影响较小的结论。凹坑和通孔是罐底常见腐蚀缺陷,通过设计和预制3种罐底缺陷状态,分别对各种缺陷状态的罐底进行声发射试验,分析缺陷的声发射信号特征,得到缺陷在升压和保压检测中的声发射信号数据,为声发射检测数据分析提供参考。 相似文献
886.
非形式化/半形式化模型到形式化模型之间的转换是当前软件工程领域的研究热点。根据异构模型转换,提出了基于MDA的MARTE模型到Object-Z规约之间的转换方法。针对Object-Z在实时领域表达能力不足的问题,首先扩展Object-Z元模型;然后在MDA的元元模型体系下,定义了MARTE元模型和扩展的Object-Z元模型之间的转换规则。MARTE模型可以重用这些转换规则以实现到Object-Z形式化描述之间的转换,进而可以对模型进行形式化验证;最后通过一个实例使用该方法完成模型转换,具体说明了转换规则的应用。 相似文献
887.
We propose an algorithm for generating normal random variates that is based on the acceptance–rejection method and uses a piecewise majorizing function. The piecewise function has 2048 equal‐area pieces, 2046 of which are constant, and the two extreme pieces are curves that majorize the tails. The proposed algorithm has not only good performance from correlation induction perspective, but also works well from a speed perspective. It is faster than the inversion method by Odeh and Evans and most other methods. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011 相似文献
888.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的. 相似文献
889.
890.
刘爱军 《军队政工理论研究》2011,12(3):89-91
坚持以科学发展观为指导,提升基于信息系统的体系作战能力,是履行我军历史使命的必然要求.必须向体制编制要战斗力,切实筑牢信息化建设的"奠基石";向武器装备要战斗力,主动抢占信息化建设的"制高点";向人才队伍要战斗力,努力培养信息化建设的"驾驭者";向科学管理要战斗力,积极打造信息化建设的"助推器". 相似文献