全文获取类型
收费全文 | 542篇 |
免费 | 11篇 |
国内免费 | 29篇 |
专业分类
系统科学 | 15篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 535篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 12篇 |
2014年 | 24篇 |
2013年 | 16篇 |
2012年 | 21篇 |
2011年 | 20篇 |
2010年 | 19篇 |
2009年 | 37篇 |
2008年 | 32篇 |
2007年 | 57篇 |
2006年 | 63篇 |
2005年 | 56篇 |
2004年 | 34篇 |
2003年 | 33篇 |
2002年 | 27篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有582条查询结果,搜索用时 15 毫秒
1.
咸伟志 《重庆工商大学学报(自然科学版)》2015,32(9):33-38
柯西不等式是高等数学中的重要不等式,它在解析几何、数学分析与高等代数这3门数学专业主干基础课程中均有渗透.从这3门课程的角度,分别给出柯西不等式的不同形式和证明过程,并简要地阐述它们的联系,最后做出小结. 相似文献
2.
在流函数具有有限个拐点,初始值为两段常数和边界值为常数的条件下,研究非凸单个守恒律的初边值问题整体弱熵解的结构、初等波与边界的相互作用情况以及弱熵解在边界附近的性态. 相似文献
3.
4.
YANG Xinmin 《系统科学与复杂性》1995,(3)
GENERALIZEDSUBCONVEXLIKEFUNCTIONSANDMULTIPLEOBJECTIVEOPTIMIZATION¥YANGXinmin(DepartmentofMathematics,ChongqingNormalUniversit... 相似文献
5.
一种新的代理缓存替换算法 总被引:1,自引:0,他引:1
使用文档大小、访问频率、文档访问剩余寿命作为计算文档价值的关键词,在提出的替换策略上,对文档的访问频率作一个更精确的计算。实验结果将会表明该算法的改进更进一步提高了缓存性能,得到较高的文档命中率和文档字节命中率。 相似文献
6.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
7.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
8.
吴淑泉 《科技情报开发与经济》2005,15(9):241-242
以应用最广泛的Squid为例,讨论了Linux下要配置一个只对内部网络提供代理服务的Proxy Server的安装方式,以及Squid的基本配置与高级配置。 相似文献
9.
Vaidya-Bonner-de Sitter黑洞背景下中微子场和标量场的量子熵 总被引:1,自引:1,他引:1
孙鸣超 《兰州大学学报(自然科学版)》2003,39(6):40-44
在Tortoise坐标系中,利用Brick—Wall模型研究中微子场和标量场对Vaidya—Bonner—de Sitter黑洞熵的量子修正.当黑洞事件视界不随超前时间变化时,结果与Reissner—Nordstroem—de Sitter黑洞的量子熵完全相同。 相似文献
10.
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。 相似文献