全文获取类型
收费全文 | 304篇 |
免费 | 38篇 |
国内免费 | 9篇 |
出版年
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 10篇 |
2013年 | 10篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 11篇 |
2009年 | 16篇 |
2008年 | 8篇 |
2007年 | 10篇 |
2006年 | 7篇 |
2005年 | 9篇 |
2004年 | 81篇 |
2003年 | 85篇 |
2002年 | 10篇 |
2001年 | 13篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有351条查询结果,搜索用时 15 毫秒
201.
C逻辑值“真”和“假”分别为整数1和0,可作为普通的数参与数值运算,由此派生出许多巧妙算法。逻辑值与分支选择结构密切相关,在解决各类分支选择问题中有相应的应用。 相似文献
202.
甘秀英 《兵团教育学院学报》2003,13(2):31-32
结合二次成像法透镜焦距测定实验,研究总结出两种共轴调节方法,其特点是操作的指导思想明确,方法简单方便,可迅速准确的达到共轴调节目的。 相似文献
203.
当新经济作为一种新的经济形态迅速席卷全球的时候,新经济中的一些独特经济现象也引发了经济学界的广泛争论。本文就其中一些经济现象,反思西方经济理论,并由此分析这些经济现象的独特性和合理性。 相似文献
204.
王立发 《兵团教育学院学报》2003,13(2):8-10
“马克思主义是科学的理论,是我们党的指导思想,以毛泽东为代表的中国共产党人,把马克思主义普遍原理运用于中国革命具体实践,不断总结革命和建设经验,为丰富和发展科学社会主义理论作出历史性贡献。 相似文献
205.
CAI能解决很多传统课堂教学中没有解决的问题,但应该正确认识和使用CAI,CAI是手段而不是目的,应该防止走入CAI的误区。 相似文献
206.
网络端口扫描与漏洞检测的研究 总被引:6,自引:0,他引:6
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。 相似文献
207.
加工中心用触发式测头系统监测方法研究 总被引:3,自引:0,他引:3
主要研究了在数控加工中心ARROW500上使用触发式测头(英国Renishaw的MP12测头)实现零件加工的自动监测,通过深入研究用触发式测头在加工中心上实现在线监测的方法,使加工零件的序前调整、找正,序中监控及序后测量等可自动完成,实现了加工中心高效率、高自动化的监测。 相似文献
208.
采用综合相变准则和应变能释放率判据对氧化锆陶瓷Ⅱ-Ⅲ复合型裂纹的增韧结果进行了理论计算。分别给出了静止裂纹和定常扩展裂纹相变增韧的理论表达式。结果表明:综合相变对静止裂纹有微小的负屏蔽效应,对扩展裂纹的增初结果与材料的剪切模量、相变尾区高度和相变体积分数成正比,并且增韧值随着K_Ⅲ/K_Ⅱ比值的增大而减小,表明相变对Ⅱ型裂纹的增韧效果相对Ⅲ型裂纹更显著。 相似文献
209.
讨论了一个非扩展映象的有限族所定义的迭代格式,证明了Banach空间中的一个非扩展映象的有限族的强收敛性定理。 相似文献
210.
介绍了软件安全性和基于Petri网软件安全性分析技术。结合某导弹安全系统的实例,在系统Petri网模型的基础上运用逆向可达图回溯法及关键状态法对系统及其软件的设计进行了安全性分析,还考虑了系统运行时的动态时效对安全性的影响及相应的恢复措施。总结了基于Petri网的系统软件安全性分析的特点。 相似文献