全文获取类型
收费全文 | 228篇 |
免费 | 4篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 7篇 |
教育与普及 | 3篇 |
现状及发展 | 3篇 |
综合类 | 188篇 |
出版年
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 8篇 |
2012年 | 7篇 |
2011年 | 8篇 |
2010年 | 15篇 |
2009年 | 16篇 |
2008年 | 19篇 |
2007年 | 22篇 |
2006年 | 11篇 |
2005年 | 6篇 |
2004年 | 15篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有237条查询结果,搜索用时 15 毫秒
1.
谢维新 《广西民族大学学报》1996,(1)
采用壳聚糖为凝聚剂,重量法测定二氧化硅,试验了凝聚剂用量,溶液酸度、蒸发体积.放置时间及温度等对硅酸凝聚的影响,得出了最佳的沉淀条件,并测定了标准样品,测定结果的偏差较小. 相似文献
2.
双层模糊C均值聚类算法 总被引:1,自引:0,他引:1
1973年,Dunnm对Ball和Hall的硬C均值(HCM)聚类算法加以推广,提出了模糊C均值(FCM)聚类算法。Bezdek将Dunn的工作进一步推广到一个模糊目标函数聚类的无限簇,并证明了该算法的收敛性。此后,FCM算法在模式识别领域中得到了广泛和有效的应用,如聚类、图象分割、形状分析、医疗诊断、特征选择、自动目标识别、分类器设计等。 相似文献
3.
谢维新 《广西民族大学学报》1997,(2)
在pH3.6的HAc—NaAc的缓冲溶液中,在加热的条件下,铬(Ⅲ)与铬天青S(CAS)和溴代十四烷基吡啶(TPB)形成蓝色三元络合物,其λmax在615nm处,摩尔吸光系数ε=1.26×105,铬的浓度在0~8.5μg/ml范围内符合比耳定律.用此显色反应应用于天然水、自来水、电镀排放液及合金钢中微量铬的测定,可获得了满意的效果. 相似文献
4.
谢维营 《上饶师范学院学报》1996,(5)
作为哲学范畴的肯定与否定,是一对多义词,可把它们分为三个层次:第一层次是简单的正反判断,它遵从形式逻辑的基本规律;第二层次是对事物的矛盾分析,它遵从辩证逻辑的规律;第三层次是价值评价,它表明认识主体对评价对象的一种主观态度,对它的运用,不但要遵从形式逻辑或辩证逻辑的规律,而且必须服从社会发展规律和伦理道德原则。 相似文献
5.
结合网状被动传感器系统建设的需要,提出了网状被动传感器系统优化设计模型,依据优化设计模型提出了基于误差方差Cramer-Rao下界的优化设计算法。探讨了优化过程中指标集、目标集的确定方法,最后通过仿真计算分析了三种配置结构的性能。 相似文献
6.
单片机程序的限时服务策略及设计 总被引:9,自引:0,他引:9
针对单片机软件中由于任务超时导致的运行紊乱情况,提出了一种借助硬件的定时中断机制,只需只量资源就可实现的限时服务处理方法,并针对顺序操作和任务操作两种情况进行详细说明。能够防止和解决程序中出现因条件不满足而无法退出功能模块,出现独占MCU时间,以及多任务机制下的任务重叠,使资源间相互干扰而出现死循环状态或运行状态错误等问题,从而提高系统的冗余度和可靠性。 相似文献
7.
8.
9.
物证鉴定需要比较物证与相应比对样本之间的相似性,进而判断物证与比对样本有无共同的来源。因此,检材及比对样本的采集与物证鉴定有着同样重要的意义。土壤物证是由多种物质组成的一个非均质、多相、分散、多空的系统。通过对现场土壤的分析检验,可以查找犯罪现场,判断出其出自区域或来源,提供很多有关受害者及犯罪嫌疑人的信息。土壤物证按其存在的状态可分为承载着形象痕迹的泥土物证,室内现场的灰尘形象痕迹,嫌疑交通工具、纺织品上泥土物证,室外尸体现场的泥土物证,实践中可根据它们各自的特点进行采集与应用。 相似文献
10.
一种基于身份的数字签名算法研究 总被引:4,自引:0,他引:4
文电处理系统是一种用于作战命令及文书快速传送和快速处理的通信系统,该系统需要具备可靠、高效且适合移动设备的身份认证机制。针对该安全问题,利用基于身份的密码体制,提出了一个基于身份的数字签名方案。该方案系统开销小,运算量低,与同类方案比较也具有较好的效率。安全与性能分析表明,该方案是安全高效的,适合于在文电处理系统中使用。 相似文献