首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   0篇
教育   93篇
科学研究   18篇
体育   12篇
综合类   4篇
文化理论   1篇
信息传播   1篇
  2022年   1篇
  2021年   1篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   6篇
  2012年   5篇
  2011年   9篇
  2010年   7篇
  2009年   6篇
  2008年   9篇
  2007年   6篇
  2006年   5篇
  2005年   5篇
  2004年   4篇
  2003年   8篇
  2002年   4篇
  2001年   5篇
  2000年   7篇
  1999年   7篇
  1998年   7篇
  1997年   3篇
  1996年   3篇
  1995年   5篇
  1994年   2篇
  1993年   2篇
排序方式: 共有129条查询结果,搜索用时 15 毫秒
71.
在相对论有效原子实势(RECP)近似下,用Gausslan98程序研究了AunZn(n=1~8)团簇的各种几何构型,得到它们的基态结构、平均结合能、平均键长,计算了团簇的垂直电离势、电子亲和能及基态能级分布,讨论了团簇的稳定性。  相似文献   
72.
土地整理项目实施中存在的问题及建议   总被引:1,自引:0,他引:1  
郭建军 《内江科技》2007,28(9):86-86,109
由于我国实施土地整理时间不长,积累的经验不多,在国家投资土地整理项目实施中还存在许多的问题有待解决.本文在分析了我国土地整理项目实施现状的基础上,论述了我国土地整理项目实施中存在的问题,提出了相应的对策与建议.  相似文献   
73.
管理信息系统下的数据及信息有许多种不同的显示方式。文章介绍了在VFP下利用Active X控件实现树形形式数据浏览的方法,使数据的显示具有层次,更加清晰。  相似文献   
74.
75.
文章通过分析学生对开设《网络与多媒体》课程的建议和要求 ,提出了解决《网络与多媒体》课程教学中存在的问题的方法 ,为该课程的教学改革提出了合理化建议  相似文献   
76.
1 计算机网络安全 计算机网络安全包涵"网络安全"和"信息安全"两个部分.网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用.  相似文献   
77.
本文旨在考察张承志创作中的抒情主人公形象──“我”。通过“我”作为旅人的不断成长过程,张承志创造出一种具有悲剧性崇高意味的人格。这种人格的核心内容是所谓“念想”。借助象征主义和表现主义,作家传达出“希望是生命的本质”这一他的根本思想,同时也使作品笼罩上一层浓郁的形而上氛围和某种神秘主义意味。  相似文献   
78.
文章介绍了用Authorware为前台开发系统,Microsoft Office Access 20XX作为后台数据库,局域网为硬件基础,开发用于C语言程序设计课程考试系统的方法。为无纸化考试、试卷的规范化、评卷自动化提供了一定的条件和基础。  相似文献   
79.
郭建军 《中国钓鱼》2003,(12):41-41
2003年8月中旬,应战友延吉军分区副司令金文元(朝鲜族)的邀请,我和母亲赴吉林省延边朝鲜族自治州旅游。18日清晨,在老金和儿子熙哲及女朋友的陪同下,我们乘三菱越野车从延吉向西南方向280多公里的长白山天池开进。  相似文献   
80.
考虑一个微扰sine-Gordon方程的孤子解,应用Lyapunov稳定性分析证明:受扰孤子是稳定的,当且仅当系统参数和孤子速度满足一定的条件,利用该条件,人们可以设置和调节控制参数,控制孤子的稳定性,以达到应用的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号