首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   177篇
  免费   7篇
  国内免费   7篇
自然科学   191篇
  2024年   1篇
  2023年   6篇
  2022年   5篇
  2021年   5篇
  2020年   6篇
  2019年   6篇
  2018年   6篇
  2017年   2篇
  2016年   5篇
  2015年   7篇
  2014年   7篇
  2013年   15篇
  2012年   12篇
  2011年   15篇
  2010年   5篇
  2009年   11篇
  2008年   8篇
  2007年   15篇
  2006年   9篇
  2005年   6篇
  2004年   6篇
  2003年   8篇
  2002年   5篇
  2001年   6篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1994年   2篇
  1990年   1篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有191条查询结果,搜索用时 15 毫秒
91.
首先介绍了行政组织认同的内涵,并将其概括为一种组织成员与行政组织的一致性。通过对行政组织特点的分析,认为行政组织认同可分为系统性认同和部门性认同、价值性认同和交换性认同。同时,基于上述认同维度,将行政组织认同划分为四类,并给出了认同的基本选择逻辑;最后从西方和我国公共人力资源管理的发展历史出发,对行政组织认同发展逻辑进行了总结,并提出了我国公共人力资源管理未来研究的方向。  相似文献   
92.
现代科技期刊对编辑提出了更高的要求,文章就编辑业务和科技期刊体制改革两方面逐一分析说明,提出新时期科技期刊编辑应加强信息甄别和提炼能力,通过继续教育更新业务技能,实现编辑工作现代化、网络化,争当行内“专家”和“外交官”,以从容应对新时代压力。  相似文献   
93.
兔为股骨头坏死常用的实验动物模型,但目前缺少可行且规范的兔髋关节腔注射给药方法.与传统腹股沟入路不同,本研究在动物实验基础之上,根据兔的解剖特征,内收髋关节以扩大关节间隙,精准定位,从背侧入路,避开神经和血管,探索了一种新的兔髋关节腔注射给药方法.结果 表明,该方法操作简便,严格按照操作步骤即可将药物顺利注入兔髋关节腔...  相似文献   
94.
变速箱计算机辅助分析   总被引:4,自引:0,他引:4  
建立了变速箱档位分析和转速、扭矩分析的通用数学模型,通用对空档独立构件角速度的坐标变换,给出了任意变速箱分析模型的统一描述方法,结合所提出的档位可实现判断条件,实现了变速箱分析程序的通用化,被分析的变速箱可以是定轴轮系、行星轮系或它们的组合,并可包含任意换档离合器、制动器、自由轮等接合元件。  相似文献   
95.
风机的计算尤其是大型高压风机在工程设计中有着很重要的地位,论述了风机计算的理论依据及风机参数的实际换算.  相似文献   
96.
《狗日的粮食》、《风景》、《一地鸡毛》、《烦恼人生》等小说注重物质生活的写实,被认为是新写实小说的基本特征,而这仅仅是作品的表层叙述。在"物质主义"大潮兴起初期,主人公们精神世界的困惑与彷徨则是通过隐性叙述得以展现的。  相似文献   
97.
本文利用边界点方法,对振动体外部声辐射问题进行了研究,文章对在边界点方法这一快速,准确的数值方法详细介绍的基础上,给出了该方法的建模,求解过程中,造成计算结果误差的各种因素和相应的控制策略。  相似文献   
98.
伐区作业质量检查验收是保证伐区作业质量、加强伐区管理、是实现森林培育、充分利用森林资源和提高森林经营水平的重要手段。本文通过对伐区作业质量检查验收内容、方法等的详尽叙述,进一步明确了伐区作业质量检查验收工作的具体操作方法。  相似文献   
99.
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。  相似文献   
100.
本文通过对天然次生林的形成及其生态和经济意义的叙述,从森林培育的角度,就如何抚育好天然次生林及具体的抚育间伐技术措施进行了详尽的叙述。从而保证天然次生林的抚育质量。达到森林培育目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号