全文获取类型
收费全文 | 1193篇 |
免费 | 13篇 |
国内免费 | 48篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 41篇 |
教育与普及 | 77篇 |
理论与方法论 | 6篇 |
现状及发展 | 1篇 |
综合类 | 1077篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 24篇 |
2019年 | 17篇 |
2018年 | 23篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 17篇 |
2014年 | 35篇 |
2013年 | 23篇 |
2012年 | 45篇 |
2011年 | 49篇 |
2010年 | 56篇 |
2009年 | 68篇 |
2008年 | 64篇 |
2007年 | 62篇 |
2006年 | 41篇 |
2005年 | 53篇 |
2004年 | 51篇 |
2003年 | 48篇 |
2002年 | 51篇 |
2001年 | 46篇 |
2000年 | 54篇 |
1999年 | 41篇 |
1998年 | 34篇 |
1997年 | 46篇 |
1996年 | 28篇 |
1995年 | 13篇 |
1994年 | 21篇 |
1993年 | 15篇 |
1992年 | 28篇 |
1991年 | 21篇 |
1990年 | 21篇 |
1989年 | 27篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 6篇 |
1984年 | 15篇 |
1983年 | 11篇 |
1982年 | 9篇 |
1981年 | 12篇 |
1980年 | 3篇 |
1979年 | 5篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1965年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有1254条查询结果,搜索用时 515 毫秒
981.
基于有限元的梁模型,并且运用数理统计原理,探讨了桥梁损伤的一种振动检测方法,推导了相关的公式。分析中只需要模态振型,不需要频率、阻尼等参数;计算相对简单,不需要解方程组;可以识别出结构中多个单元的损伤。将这一方法应用于一座实桥的损伤定位中,取得了初步的结果。工程实例表明,该方法是一种近似的方法,还存在着一定的误差,但简单有效,适于在工程中应用。 相似文献
982.
网格安全模型中关键策略的研究 总被引:1,自引:0,他引:1
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 相似文献
983.
由于小灵通业务繁杂众多,其营业系统对建模有较高的要求,提出了基于UML的小灵通营业系统的建模方案。该方案利用统一建模语言(UML)用例描述了营业系统的各个模块和角色间的关系,使用UML的顺序图说明了各种业务的流程。通过使用UML进行建模,在保证开发质量的前提下提高了开发进度,实现了该营业系统的扩展和功能的优化。该建模方案对于营业系统开发新业务也具有较强的适应性。 相似文献
984.
基于角色访问控制的移动代理安全系统的UML建模 总被引:1,自引:0,他引:1
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。 相似文献
985.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。 相似文献
986.
一种基于数据挖掘的入侵检测系统模型 总被引:1,自引:1,他引:0
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。 相似文献
987.
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。 相似文献
988.
针对石煤含氟酸浸液中钒铁分离问题,计算并绘制298.15 K下V(Ⅴ)-Fe(Ⅲ)-F-H2O系热力学平衡图,分析含钒离子、含铁离子随总钒浓度、总铁浓度、总氟浓度的变化规律。研究结果表明,随着pH由0升高至3.00,由于氟离子与VO2+、Fe3+的配位作用,含钒物种由阳离子转变为阴离子,含铁物种由阳离子转变为中性分子,此时可实现钒铁有效分离。定义pH50%为含钒阴离子摩尔分数50%时的pH,溶液中总钒浓度升高、总铁浓度升高,均导致pH50%升高,总氟浓度升高,pH50%则降低。采用N235阴离子萃取剂分离含氟溶液中的钒铁,当溶液中总钒浓度为0.05 mol/L、总铁浓度为0.05 mol/L、总氟浓度为0.50 mol/L时,溶液萃取pH升高,钒铁分离系数βV/Fe增加,当pH为1.97时,钒铁分离系数βV/Fe可达122.86,钒铁达到有效分离,与热力学分析结果一致。 相似文献
989.
南汇咀~嵊泗海域水体重金属元素分布及其污染评价 总被引:8,自引:1,他引:7
该文根据1995年10月水质调查资料,阐明了南汇咀~嵊泗海域重金属元素[]西高东低、底高表低的分布势态,其分布势态取决于径流、湾水、流场、污染源、输沙量和锋面的综合作用。对泥沙在水中的理化性质分析揭示:细颗粒(d<63μ)悬沙的吸附和解吸特性是重金属元素和悬沙间具有正相关的内在原因,置换吸附是重金属元素间具有互相关的重要因素之一。通过模糊理论水质综合评价得:该水域上层属Ⅰ级海水,中层属Ⅰ级或Ⅱ级海水,均未受重金属元素污染;底层除二个站受轻度和中度污染外,大致可划分为东、中、西三个水域,东部为Ⅰ级海水,中部为Ⅱ级海水,西部已受重金元素微污染、为Ⅲ级海水。 相似文献
990.
利用有效场理论研究了键稀疏混合不同横场伊辛亚铁磁自旋系统的磁学性质.重点给出了平方晶格的磁化曲线.如果键浓度在某一范围内变化,我们发现当不同横场在一限制区域时可获得该系统的补偿温度.我们在文中讨论了不同横场对补偿温度和磁化曲线的影响.并得到有意义的结果. 相似文献