全文获取类型
收费全文 | 1030篇 |
免费 | 247篇 |
国内免费 | 86篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 18篇 |
2021年 | 14篇 |
2020年 | 26篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 51篇 |
2016年 | 70篇 |
2015年 | 39篇 |
2014年 | 63篇 |
2013年 | 63篇 |
2012年 | 82篇 |
2011年 | 88篇 |
2010年 | 45篇 |
2009年 | 95篇 |
2008年 | 76篇 |
2007年 | 64篇 |
2006年 | 82篇 |
2005年 | 69篇 |
2004年 | 83篇 |
2003年 | 48篇 |
2002年 | 45篇 |
2001年 | 36篇 |
2000年 | 19篇 |
1999年 | 21篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 11篇 |
1995年 | 19篇 |
1994年 | 12篇 |
1993年 | 8篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 5篇 |
排序方式: 共有1363条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
分析静息状态下人脑中不同区域之间的功能连接模式对研究静息状态下人脑正常功能活动具有重要意义。基于复杂网络理论对脑功能网络进行建模,考察静息状态脑功能网络的结构和拓扑特性。结果显示,网络具有小世界性质和无标度特性。进一步引入一种概率混合模型分析网络社团结构,得到的10个子网络中包含视觉系统、听觉系统、运动系统、默认网络以及与执行和工作记忆相关的脑区。推测出静息状态脑功能网络是由这些相对独立又彼此关联的子网络组成,其中楔前叶和扣带回作为网络的关键节点,在信息调度和传递中占据重要地位。 相似文献
6.
7.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。 相似文献
8.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
9.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
10.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010 相似文献