全文获取类型
收费全文 | 846篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 22篇 |
教育与普及 | 33篇 |
理论与方法论 | 13篇 |
现状及发展 | 4篇 |
综合类 | 793篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 14篇 |
2019年 | 14篇 |
2018年 | 16篇 |
2017年 | 7篇 |
2016年 | 19篇 |
2015年 | 13篇 |
2014年 | 27篇 |
2013年 | 33篇 |
2012年 | 25篇 |
2011年 | 46篇 |
2010年 | 42篇 |
2009年 | 50篇 |
2008年 | 41篇 |
2007年 | 40篇 |
2006年 | 33篇 |
2005年 | 36篇 |
2004年 | 38篇 |
2003年 | 25篇 |
2002年 | 41篇 |
2001年 | 40篇 |
2000年 | 31篇 |
1999年 | 25篇 |
1998年 | 16篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 17篇 |
1994年 | 18篇 |
1993年 | 15篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 12篇 |
1989年 | 6篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1960年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有876条查询结果,搜索用时 15 毫秒
11.
12.
可信远程证明是可信计算技术中非常重要的一部分,而可信证据又是可信远程证明的基础。但是,通过研究现有主要可信远程证明方法发现对于可信证据研究主要存在以下几个问题:首先,证据信息不充分,不能满足可信证明的需求;其次,证据信息组织不够合理;最后,由于可信性具有一定的主观性,与用户的预期相关,但现有方法中在收集证据时没有考虑用... 相似文献
13.
在研究沉积型盆地地下热资源的分布过程中,经常通过对地温梯度的研究来确定地下的热分布情况,而不是研究大地热流的分布,但是在研究地温梯度的过程中,经常将不同深度下计算的地温梯度放到同一平面中进行比较,这样就会给实际的研究造成错误的指导,地温梯度与计算井段的深度是密切相关的,要将地下的情况放到平面上进行分析研究,就必须将不同深度下的地温梯度规一化到同一深度面上讨论,现提出一种解决的办法,即规一化地温梯度的计算方法。 相似文献
14.
施美雅 《太原师范学院学报(自然科学版)》2011,10(4):112-115
选择VRML和Java3D技术处理三维人体模型,该方法不仅可以高效地支持人体模型的可视化,还支持基于三维人体模型的研究与应用.采用Java3D技术对三维人体模型进行处理,可成功地解决前人利用VRML技术开发系统所碰到的若干问题. 相似文献
15.
分别测试了47块不同原料、厚度、面密度和孔隙率的平纹机织坯布在700~1 200 nm波段的近红外光透射率,利用SPSS软件进行了列联表分析、相关分析、主因子分析和回归分析.列联表分析表明织物原料与近红外光透射率具有相关性,且相关性来自于织物厚度、孔隙率和面密度;主因子分析根据上述3个影响因素重新排列组合提取了2个主因子,并建立了透射率与新因子间的回归方程,可对纺织面料的近红外光透射率进行预测和评价. 相似文献
16.
该文从安全防范体系结构、软件、硬件三个方面分析了医院计算机信息系统安全防范体系的构建问题,并探究了加强医院计算机信息系统安全防范管理的几个措施. 相似文献
17.
近年来,随着20kV电压等级的推广,配网规模也在不断扩大。但由于配网的架构缺陷,及多因素的影响,导致配网安全运行事故不断发生。究其原因,就是配网运行有其薄弱点。 相似文献
18.
海子诗歌意象丰富,意蕴深厚,极具艺术张力,例如“秋”意象。本文从三方面论述海子抒情诗中“秋”意象。首先,“秋”象征丰收而荒凉的人世;其次,论述“秋”的感伤;最后,“秋”是幻象丛生的国度。 相似文献
19.
20.
澜沧江-湄公河次区域经济合作的发展,为西双版纳发展带来了千载难逢的机会,推进澜沧江-湄公河区域合作,显得十分迫切。基于此,本文就西双版纳与澜-湄次区域经济合作的意义、对策进行分析,旨在加深区域经济合作深度,开辟一条切实可行的开发合作之路。 相似文献