全文获取类型
收费全文 | 699篇 |
免费 | 29篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 21篇 |
教育与普及 | 25篇 |
理论与方法论 | 2篇 |
现状及发展 | 4篇 |
综合类 | 677篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 15篇 |
2021年 | 10篇 |
2020年 | 17篇 |
2019年 | 19篇 |
2018年 | 18篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 39篇 |
2014年 | 42篇 |
2013年 | 66篇 |
2012年 | 66篇 |
2011年 | 43篇 |
2010年 | 58篇 |
2009年 | 76篇 |
2008年 | 64篇 |
2007年 | 43篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 15篇 |
2003年 | 18篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 7篇 |
1980年 | 3篇 |
1979年 | 7篇 |
1964年 | 1篇 |
1963年 | 2篇 |
1961年 | 1篇 |
1959年 | 1篇 |
1957年 | 4篇 |
排序方式: 共有753条查询结果,搜索用时 406 毫秒
91.
在研究多输出Boole函数Walsh循环谱的基础上,利用多输出Boole函数的正交性与其坐标函数任意组合函数的平衡性之间的等价关系,证明了一个置换f(x)是正形置换的充要条件是其Walsh循环谱W(f)(α,α)=W(f)(0,α)=0. 相似文献
92.
93.
采用独特的多通道流路设计,使用蠕动泵,辅以自动控制系统,使总磷总氮的消解、显色、测定及数据处理过程等分别自动完成,进而实现了海水中总磷、总氮的现场自动测量。装置的检出限为0.001 74mg/L(总磷质量浓度)、0.003 75mg/L(总氮质量浓度),精密度为7.06%(总磷)、2.17%(总氮),加标回收率是98.1%(总磷)、92%(总氮)。 相似文献
94.
<正>2015年5月,湖南展通智能科技有限公司(以下简称展通科技)与长沙众诚机械有限公司(以下简称众诚机械)达成一致,这标志着前者安全培训业务正式打开长沙市场,也标志着众诚机械公司员工足不出户,就可通过电脑联网,接受远程安全生产教育培训。与传统培训模式相比,远程安全生产教育培训具有众多优点,比如,时间、地点灵活,成本低廉,个性化服务。对于湖 相似文献
95.
96.
研究一种构件系统中多安全等级的信息流无干扰问题。在现有接口结构的基础上,使用安全进程代数描述构件系统动态行为语法和语义来构建接口自动化计算模型。研究基于互模拟的无干扰属性,构造适用于构件系统的接口安全无干扰性质SIA_NI,并证明系统在添加、删除、组合算子等复杂操作下依然满足此安全性。最后举例分析了此无干扰属性在构件化系统中的具体应用,并使用CoPS工具自动检查多安全等级构件系统的安全性,验证接口安全无干扰性质的正确性。 相似文献
97.
南海深部计划与国际大洋钻探航次取得了一系列创新进展与重大突破:1)发现南海陆缘岩石圈减薄之初未出现地幔蛇纹岩出露,且岩浆迅速出现;2)新提出南海不是“小大西洋”,而是“板缘张裂”盆地,与经典的大西洋型“板内张裂”陆缘模式不同;3)揭示南海受到俯冲带的强烈控制,提出俯冲诱发地幔上涌并影响南海岩浆活动。 相似文献
98.
该文从高职院校的教学现状入手,从实际出发,通过对高职院校计算机信息管理专业校企合作模式的研究和剖析,提出了计算机信息管理专业应以顶岗实习与就业相结合,达到培养高素质应用型专业人才的教学目的,提高高职院校学生的就业率,培育一支素质全面、竞争优势明显的高层次复合型计算机信息管理人才队伍。 相似文献
99.
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的. 相似文献