全文获取类型
收费全文 | 1244篇 |
免费 | 286篇 |
国内免费 | 65篇 |
出版年
2024年 | 16篇 |
2023年 | 24篇 |
2022年 | 31篇 |
2021年 | 49篇 |
2020年 | 59篇 |
2019年 | 42篇 |
2018年 | 6篇 |
2017年 | 49篇 |
2016年 | 50篇 |
2015年 | 42篇 |
2014年 | 85篇 |
2013年 | 84篇 |
2012年 | 86篇 |
2011年 | 91篇 |
2010年 | 83篇 |
2009年 | 85篇 |
2008年 | 111篇 |
2007年 | 97篇 |
2006年 | 66篇 |
2005年 | 51篇 |
2004年 | 55篇 |
2003年 | 35篇 |
2002年 | 33篇 |
2001年 | 53篇 |
2000年 | 25篇 |
1999年 | 29篇 |
1998年 | 28篇 |
1997年 | 25篇 |
1996年 | 22篇 |
1995年 | 15篇 |
1994年 | 14篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 13篇 |
1988年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有1595条查询结果,搜索用时 31 毫秒
931.
932.
933.
朱艳 《兵团教育学院学报》2006,16(2):29-30
a的除1外的最小正因数q是一素数:说的是合数a按它除l外的最小正因数q划分的,并且当a是合数时q≤α,说的是组成合数a是从这个合数的除1外的最小正因数q2开始的,并且在不超过a的合数中,只有不超过α(q≤α)的素数的倍数. 相似文献
934.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好. 相似文献
935.
在讨论了网络系统可靠性计算难题的基础上,以满足工程实际的精度需要并减少分析计算工作量为目标,对现有的4种近似估算网络系统可靠性的方法进行了分析,指出了各种方法产生误差的原因,定性分析了有关方法为减少误差所采取措施的合理性。针对2种不同复杂程度的典型网络系统,通过数值算例,给出了单元可靠度不同情形下的系统可靠度计算值;与精确算法对比之后,得到了量化的误差.基于对各方法的工作量和误差的综合分析,给出了具有工程指导意义的建议. 相似文献
936.
937.
938.
成败型产品的Bayes鉴定试验方案研究 总被引:4,自引:1,他引:3
利用可靠性增长模型给出了成败型产品鉴定试验的一种Bayes方法.提出了Bayes鉴定试验的最大后验风险准则,利用这种准则制定的鉴定试验方案综合了产品研制过程中的先验信息.在确保产品质量的前提下,与传统的鉴定试验方案相比,将大大节省试验时间. 相似文献
939.
关于部分K值逻辑中正则可离函数集的极大封闭集之最小覆盖判定的一些结果 总被引:3,自引:0,他引:3
根据部分多值逻辑完备性理论,证明了当m=2时,若正则可离关系G2=G2({1,2})∪G2之关系图仅是一个回路,则T(G2)不是P k的最小覆盖成员. 相似文献
940.
激光照射指示器束散角数字化检测方法研究 总被引:1,自引:0,他引:1
激光末端制导武器系统中,激光照射指示器出射激光的束散角是一个重要的参数。介绍了一种出射激光束散角的数字化检测方法。区别于传统的套孔法和反射靶板法,该方法通过CCD采集激光光斑,用质心法确定光斑中心,根据激光能量密度分布确定激光光斑半径,进而计算出待测的激光束散角。 相似文献