全文获取类型
收费全文 | 361篇 |
免费 | 5篇 |
国内免费 | 9篇 |
专业分类
化学 | 2篇 |
力学 | 3篇 |
综合类 | 1篇 |
数学 | 3篇 |
物理学 | 22篇 |
综合类 | 344篇 |
出版年
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 14篇 |
2012年 | 16篇 |
2011年 | 25篇 |
2010年 | 18篇 |
2009年 | 14篇 |
2008年 | 35篇 |
2007年 | 17篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 15篇 |
2003年 | 21篇 |
2002年 | 26篇 |
2001年 | 16篇 |
2000年 | 16篇 |
1999年 | 8篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 16篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有375条查询结果,搜索用时 15 毫秒
101.
本文通过数学模型中的微积分表示修复计算机系统和线性算子半群理论研究一类可修复计算机系统的适定性,希望对读者有所帮助。 相似文献
102.
103.
利用Banach空间的相关理论,讨论了一类可修复计算机系统稳态解的最优控制问题,并证明了最优控制元的存在性与唯一性.结果表明,计算机系统的稳态可用度在有限时间内总能到达其期望值. 相似文献
104.
论涉密计算机信息系统的安全问题 总被引:1,自引:0,他引:1
纵奇志 《科技情报开发与经济》2005,15(1):222-223
随着计算机的普及和网络的迅速发展,计算机病毒,计算机黑客行为,网络间谍,知识产权与个人隐私权侵犯以及计算机信息垃圾等都严重地影响着信息的安全,为此我们必须采取相应的防范措施,如制定必要的管理制度、设立网络防火墙、采用加密技术等来有效地保障信息系统的安全。 相似文献
105.
106.
107.
职工培训是现代企业安全生产的基础工作,传统的职工培训档案管理的方法,已远远不能适应企业现代化管理的需要,为此,我们利用计算机应用技术,采用vf编程语言,开发了"姚桥煤矿职工培训档案计算机系统"。本文着重阐述了该系统的开发实现过程与应用情况。 相似文献
108.
本文针对计算机系统结构和组成原理课程的教学特点,在分析该课程实验对模拟器的需求的基础上,采用面向对象思想和C#语言,开发出了适用于Windows操作系统的两个好用的指令级/流水线级模拟器。利用这些模拟器,可以进行指令系统和流水线相关的实验。 相似文献
109.
本文从计算机系统平台的集成、应用系统集成、办公自动化集成、工程项目管理集成等几个方面论述了计算机集成工程设计的思想及模式,以期能对广大设计院所、工程设计公司的计算机应用有所参考。 相似文献
110.
倪惠明 《湖南理工学院学报:自然科学版》2006,19(3):23-25
计算机审计系统是对全部审计业务和审计信息进行综合管理、利用的集成计算机网络系统。根据高等学校审计业务的工作特点和需求,提出了计算机审计系统的建设目标,功能要求及设计构想。 相似文献