全文获取类型
收费全文 | 622篇 |
免费 | 35篇 |
国内免费 | 54篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 23篇 |
教育与普及 | 7篇 |
理论与方法论 | 2篇 |
现状及发展 | 14篇 |
综合类 | 613篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 11篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 7篇 |
2015年 | 17篇 |
2014年 | 38篇 |
2013年 | 21篇 |
2012年 | 35篇 |
2011年 | 37篇 |
2010年 | 31篇 |
2009年 | 35篇 |
2008年 | 52篇 |
2007年 | 51篇 |
2006年 | 43篇 |
2005年 | 32篇 |
2004年 | 35篇 |
2003年 | 39篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 21篇 |
1999年 | 21篇 |
1998年 | 16篇 |
1997年 | 10篇 |
1996年 | 10篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 13篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有711条查询结果,搜索用时 296 毫秒
681.
本文介绍结构分析交互前处理系统中一种结构消隐线图的绘制算法。该算法利用 结构边界线段对结构进行“切割“,从而达到消除结构隐藏线段的目的。由于利用了 结构的边界线段和结构图的连通性等特点,使得算法既简单又有效。 相似文献
682.
683.
本文提出了一种大发电机组定子端部绕组的有限元模型归纳方法,并且给出了这一方法的理论依据及其具体分析步骤,从而使定子端部绕组固有振动的详尽分析成为现实。最后,给出一个实际计算的例子,证实了该模型的准确性。 相似文献
684.
685.
经济时间序列周期性分析 总被引:2,自引:0,他引:2
本文讨论了经济时间序列周期性分析的目的和任务。根据经济时间序列的特点,建议使用最小方差法分析序列的周期性,并且给出了一个实际应用的例子,这个实例成功地使用最小方差法分析了云南粮食生产的波动性。表明了最小方差法分析经济时间序列周期性的适宜性和有效性。 相似文献
686.
尹合龙 《科技情报开发与经济》2007,17(35):221-223
阐述了物流、支付、诚信在电子商务中的变化,分析了现阶段我国C2C公司存在的隐患,提出了消除C2C公司所存隐患的措施。 相似文献
687.
网络时代的格律诗创作方兴未艾,但由于千百年来格律诗创作形成了不指明作者和出处的“借用”他人已有作品的“潜规则”,导致格律诗抄袭等侵权现象日益增多,而现行版权制度对格律诗的合理使用未作出具有可操作性的规范.格律诗创作中“潜规则”的存在,既有版权意识的缺失,也有来自传承文化的需要以及“诗人的焦虑”等客观原因.消除格律诗创作中的潜规则,应遵循传统习惯与尊重著作权相结合的原则、有利于激励格律诗词创作创新的原则以及利益平衡原则. 相似文献
688.
隐患排查治理监管系统结合潞安集团煤矿安全生产的实际工作需要,实现对隐患排查部门、人员、计划的灵活配置。系统以标准化的隐患排查治理标准,实现集团公司、矿单位安全隐患信息的控制和管理,形成安全隐患排查、信息上报、整改、验收、审核销号的闭环管理。系统还提供了隐患信息的统计、分析、预警等功能。 相似文献
689.
针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法. 该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,通过语义重构建立内核态进程列表,结合交叉视图检测隐藏进程. 实验表明,与其他进程检测方法相比,该方法可以检测目前各种Rootkit隐藏进程方法;支持多种Windows操作系统版本,且对操作系统的性能影响较小;准确性高,兼容性好,实用价值高. 相似文献
690.
为了对恐怖事件实现早期预警,通过分析恐怖事件的网络结构,构建了恐怖事件的预测模型。利用隐马尔可夫模型与贝叶斯网络方法,通过分析一些先前发生的事件来预测恐怖分子在未来一段时间可能发动的恐怖活动,实现对相关情报的侦测,预防可能发生的恐怖事件。同时,对完备数据与不完备数据条件下的恐怖事件的预测算法进行分析。结果表明,提出的预测方法与使用监测软件得到的结果相近,验证了隐马尔可夫模型的合理性和贝叶斯网络方法的有效性。不足之处在于,监测过程获取的情报信息较少,一定程度上影响了模型结果的精确度。 相似文献