全文获取类型
收费全文 | 93篇 |
免费 | 9篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 2篇 |
现状及发展 | 14篇 |
研究方法 | 1篇 |
综合类 | 84篇 |
出版年
2020年 | 1篇 |
2019年 | 1篇 |
2017年 | 3篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 1篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 5篇 |
2009年 | 8篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 9篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2002年 | 7篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 5篇 |
1997年 | 1篇 |
1989年 | 1篇 |
1983年 | 2篇 |
1980年 | 1篇 |
1972年 | 4篇 |
1971年 | 2篇 |
1970年 | 1篇 |
1967年 | 2篇 |
1966年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有103条查询结果,搜索用时 0 毫秒
91.
目的研究三次图的完全扩容图的连通度。方法利用反证法。结果与结论3-连通三次图的完全扩容图也是3-连通三次图。 相似文献
92.
93.
通过实验研究了不同加载方式下的煤岩破坏电磁辐射记忆效应特性;借助细观损伤力学和电磁动力学等理论,对煤岩内部结构损伤扩展及电磁辐射产生机制进行了分析。结果表明,煤岩破坏电磁辐射具有记忆效应特性,但记忆最大历史应力、纵向应变的能力明显优于记忆横向应变和体应变的能力,受载煤岩损伤破坏过程的不可逆性是煤岩破坏电磁辐射产生记忆效应的直接原因。 相似文献
94.
95.
96.
基于TrustZone的嵌入式系统安全性研究 总被引:1,自引:0,他引:1
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。胡:2011一06—08 相似文献
97.
抓住竞赛契机 深化计算机专业教学改革 总被引:1,自引:0,他引:1
各种计算机类竞赛对高校计算机专业的教学改革起到了积极的促进作用,本文倡导抓住竞赛契机,引导和深化计算机专业教育教学改革,并对教学模式的改革、新课程体系的制定和强化教师队伍的建设提出了具体举措. 相似文献
98.
在Hilbert空间中引入并研究一类非线性投影方程,利用不动点定理,我们得到了关于这类非线性投影方程解的一些新的存在性定理,所得的结果统一和发展了一些作者的近期工作。 相似文献
99.
萨日娜 《吉林大学学报(理学版)》2017,55(6):1518-1522
通过对蚁群算法和粒子群算法分别进行改进,利用两种算法自身优势相结合的方式建立一种蚁群粒子群算法,以提高云计算资源调度效率,解决云计算中资源调度方案优化问题.实验结果表明,该算法所消耗的时间更少,效果更好. 相似文献
100.
针对现有访问控制模型在工作流系统安全方面存在的不足,提出一种基于角色和任务的工作流访问控制管理模型(ATRBAC).该模型将ARBAC模型中的管理思想融入TRBAC模型,并引入管理员及管理权限,同时对管理员实行层次管理,解决了系统管理员的权限过大而产生的隐患,加强了系统的安全性. 相似文献