全文获取类型
收费全文 | 2972篇 |
免费 | 545篇 |
国内免费 | 435篇 |
出版年
2024年 | 6篇 |
2023年 | 7篇 |
2022年 | 21篇 |
2021年 | 45篇 |
2020年 | 37篇 |
2019年 | 30篇 |
2018年 | 40篇 |
2017年 | 127篇 |
2016年 | 171篇 |
2015年 | 82篇 |
2014年 | 212篇 |
2013年 | 133篇 |
2012年 | 218篇 |
2011年 | 242篇 |
2010年 | 147篇 |
2009年 | 258篇 |
2008年 | 223篇 |
2007年 | 207篇 |
2006年 | 263篇 |
2005年 | 240篇 |
2004年 | 203篇 |
2003年 | 146篇 |
2002年 | 117篇 |
2001年 | 118篇 |
2000年 | 93篇 |
1999年 | 93篇 |
1998年 | 84篇 |
1997年 | 68篇 |
1996年 | 56篇 |
1995年 | 50篇 |
1994年 | 55篇 |
1993年 | 43篇 |
1992年 | 40篇 |
1991年 | 37篇 |
1990年 | 24篇 |
1989年 | 13篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有3952条查询结果,搜索用时 15 毫秒
481.
482.
《计算机操作系统》课程教学探讨 总被引:2,自引:0,他引:2
邵闻珠 《兵团教育学院学报》2006,16(3):47-48
本文介绍了在操作系统课程教学中的几点体会,提出在教学过程中应不断使用先进的教学方法才能激发学生的学习兴趣,提高学习效率,希望和讲授这门课程的老师共同探讨。 相似文献
483.
余华敏 《兵团教育学院学报》2006,16(1):34-36
本文详细介绍了用VB实现分布式监控系统中的数据通讯,用数据通信将微机连在一起实现数据共享,从而对发射机状态进行集中监视管理和分散控制。 相似文献
484.
485.
侯谦民 《海军工程大学学报》2006,18(1):24-26
借助Z上矩阵A∈Mm×n(Z)的标准形式D=VAU=diag(d1,d2,…,dq,0,…,0),得到了整环上不定方程组AX=B的通解公式以及矩阵初等变换法. 相似文献
486.
水声信息流仿真软件系统涉及多目标、多声纳以及多变的海洋环境.仿真软件的复用性是现代软件工程的重要性能指标.针对系统开放性的特点,在领域分析模型的基础上,采用了面向对象方法设计仿真软件模型.为了满足软件多层次复用的需求,应用软件架构技术和设计模式设计仿真软件.根据水声信息流仿真软件需求,系统划分为四层结构;按功能,层又可分解为包.可复用的设计模式用于设计不同层和包中类之间的关系.提出的仿真软件模型具有良好的可扩充性与可复用性. 相似文献
487.
阐述了对转涡轮在航空航天领域的发展现状,总结出对转涡轮的优点和应用前景,提出了一种可用作水下航行器动力主机的涡轮机类型.分析了水下航行器涡轮机与航空航天涡轮机的差别,论证了对转涡轮使用在水下航行器上的可行性,建立了水下航行器对转涡轮机的设计框架. 相似文献
488.
模糊逻辑系统在船舶风险评估中的应用 总被引:4,自引:2,他引:2
为了合理进行船舶风险评估,提出了一种基于模糊逻辑系统的船舶风险评估方法.根据模糊逻辑系统的基本原理,建立了船舶风险评估的模糊逻辑模型;按照国家标准、规范,并结合经验建立了风险指标的模糊集合、风险矩阵及模糊规则,然后进行了模糊推理,得到了系统的风险等级,并制定了预防风险的措施.以某艇消防系统的风险评估为例,证明了其能够合理地评估出系统的风险,可为决策提供参考. 相似文献
489.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。 相似文献
490.
Since the July 2009 Boko Haram terrorist outburst in Nigeria, there have been increasing questions on the phenomenon in the country. There has not been any substantial analysis on the emergence of the Boko Haram group and its terrorist activities in Nigeria as the out-rage continues. This study is advanced to explain the phenomenon of Boko Haram terrorism in Nigeria. It employs the levels of analysis framework popular in the field of international relations to explain the terrorism at three major levels: individual, state and international. The study relies on dependable news reports, which include interviews with key actors relevant to the subject matter, and finds that Boko Haram terrorism has its roots in the ideology and motivations of its founder and members, the failures and deficiencies of the Nigerian state, and the modern trend of religious terrorism in the international system. 相似文献