全文获取类型
收费全文 | 303篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 17篇 |
教育与普及 | 15篇 |
理论与方法论 | 7篇 |
综合类 | 260篇 |
出版年
2024年 | 1篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 11篇 |
2012年 | 13篇 |
2011年 | 14篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 16篇 |
2007年 | 33篇 |
2006年 | 14篇 |
2005年 | 24篇 |
2004年 | 11篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 9篇 |
2000年 | 14篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 7篇 |
1963年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1946年 | 4篇 |
1937年 | 2篇 |
排序方式: 共有306条查询结果,搜索用时 15 毫秒
41.
高文莲 《山西师范大学学报:自然科学版》2005,19(3):111-112
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法. 相似文献
42.
一类对称格式的加权L2模估计 总被引:1,自引:1,他引:1
贾根莲 《内蒙古大学学报(自然科学版)》1994,25(5):488-496
本文对奇异边值问题的有限元方法作了讨论。给出相应问题广义解的先验估计。利用对称有限元方法,研究了有限元解的加权L_2模估计。 相似文献
43.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。 相似文献
44.
45.
张润莲 《华中师范大学学报(自然科学版)》2012,46(6):0
构造了一类自仿射函数迭代系统(IFS){fi},首先讨论了该IFS的自仿集是存在的,然后利用伪度量ω(x)及构造的指标集Γ(J),证明了如果该IFS满足开集条件,则强开集条件也成立. 相似文献
46.
47.
正为进一步加强危险化学品安全生产工作,提高化工生产装置本质安全水平,强化对涉及危险化工工艺的生产装置安全控制,2009年原国家安全监管总局公布了首批重点监管的十五种危险化工工艺目录名单,其中包含了磺化工艺。磺化工艺,相对其他危险化工工艺而言,使用的原料和生产的产品危险性相对较小,但反应迅速,放热量大,反应不易控制,一旦失控,会发生爆炸、燃烧等影响较大的事故。因此,该工艺要求采取配备反应物料的配比控制联 相似文献
48.
49.
微束X射线荧光分析谱仪及其对松针中元素的分布分析 总被引:1,自引:0,他引:1
介绍了一种小型的微束X射线荧光分析谱仪,它是由导管X光透镜和能量色散X射线荧光分析谱仪组成.谱仪具有较高的空间分辨率和能量分辨率.使用本谱仪对松树针叶进行了微区分析,得出各种元素沿松针长度方向和横切面径向的分布规律.结果表明使用X光透镜的微束X射线荧光分析方法可以实现植物样品的微区分析,有助于进一步了解植物的生长与元素迁移的关系. 相似文献