全文获取类型
收费全文 | 100篇 |
免费 | 4篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 6篇 |
丛书文集 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 97篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 1篇 |
2013年 | 5篇 |
2012年 | 1篇 |
2011年 | 1篇 |
2010年 | 5篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 5篇 |
2005年 | 6篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 31 毫秒
21.
本文采用蒸发溶剂的方法,合成了较重稀土硝酸盐—硝酸铕与二苯并—18—冠—6的固态配合物。通过元素分析、红外光谱,初步确定了配合物的组成,用显微熔点测定仪观察了配合物在加热过程中的变化,同时测定了不同温度下的红外光谱,并做了差热分析,进而说明了配合物的热稳定性。我们还对配合物进行了电化学性质的研究,进一步确定了配合物的存在。 相似文献
22.
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义. 相似文献
23.
24.
25.
刘朝晖 《系统工程与电子技术》1989,(8)
美国科学基金会最近公布了一份研究报告。报告说,自从1965年以来,日本从事“研究与发展”(R&D)活动的工程师和科学家的人数增加了三倍多,到1986年已经发展到美国从事这类活动人数的一半。 基金会发现,从总体上来看,日本的工 相似文献
26.
本文总结了卷材屋面发生渗漏的四种情况,从工作环境、原材料、设计、施工及管理方面系统分析了产生的五方面原因,并从卷材裂缝的治理、大面积渗漏情况的处理、卷材起鼓修缮及细部节点渗漏修缮等方面提出了相应的治理措施。 相似文献
27.
针对高校大型仪器设备的共享使用问题,应构建大型仪器设备资源共享平台。平台采用网络结构,分基于B/S模式实验预约系统、仪器使用与资源信息系统等部分。仪器使用与资源信息系统分为仪器信息录入模块、服务信息模块、仪器使用预约模块、统计信息管理模块。通过校园网实现设备的网络化开放与管理,并通过树立科学决策、加强实验室队伍建设、提高管理者素质等方面加强和落实设备资源共享平台的管理与维护工作。 相似文献
28.
讨论目标回波的分形特征和基于分形的识别方法,并用实际潜艇的回波数据进行了分形特征识别研究。在分析回波信号时间域波形的基础上,应用随机分形理论,给出基于分形布朗运动的回波信号分维特征矢量提取的理论和方法;提取了回波信号的分形维特征矢量。进而给出了基于BP网络的分类计算方法,计算结果表明,所提的提取水声回波信号目标特征矢量的方法与分类方法切实可行。 相似文献
29.
30.
对叔丁基硫杂杯[4]芳烃-1,3-二醛基衍生物与苯基氨基硫脲发生"1 2"缩合反应,合成了含硫脲基和席夫碱基的新型硫杂杯[4]芳烃衍生物,后处理简单,产率达85%.新化合物的结构经元素分析、1H NMR和ESI-MS等表征证实. 相似文献