全文获取类型
收费全文 | 15976篇 |
免费 | 701篇 |
国内免费 | 1303篇 |
专业分类
系统科学 | 1299篇 |
丛书文集 | 385篇 |
教育与普及 | 82篇 |
理论与方法论 | 61篇 |
现状及发展 | 210篇 |
综合类 | 15937篇 |
自然研究 | 6篇 |
出版年
2024年 | 50篇 |
2023年 | 164篇 |
2022年 | 243篇 |
2021年 | 294篇 |
2020年 | 320篇 |
2019年 | 260篇 |
2018年 | 290篇 |
2017年 | 296篇 |
2016年 | 307篇 |
2015年 | 476篇 |
2014年 | 769篇 |
2013年 | 587篇 |
2012年 | 878篇 |
2011年 | 978篇 |
2010年 | 742篇 |
2009年 | 832篇 |
2008年 | 883篇 |
2007年 | 1257篇 |
2006年 | 1276篇 |
2005年 | 1160篇 |
2004年 | 1030篇 |
2003年 | 842篇 |
2002年 | 711篇 |
2001年 | 549篇 |
2000年 | 468篇 |
1999年 | 382篇 |
1998年 | 282篇 |
1997年 | 280篇 |
1996年 | 197篇 |
1995年 | 201篇 |
1994年 | 175篇 |
1993年 | 151篇 |
1992年 | 132篇 |
1991年 | 122篇 |
1990年 | 108篇 |
1989年 | 104篇 |
1988年 | 67篇 |
1987年 | 64篇 |
1986年 | 32篇 |
1985年 | 13篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
81.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
82.
SUN Wei LIU Da-xin WANG Tong 《武汉大学学报:自然科学英文版》2006,11(1):117-121
By rapid progress of network and storage technologies, a huge amount of electronic data such as Web pages and XML has been available on Internet. In this paper, we study a data-mining problem of discovering frequent ordered sub-trees in a large collection of XML data, where both of the patterns and the data are modeled by labeled ordered trees. We present an efficient algorithm of Ordered Subtree Miner (OSTMiner) based on two- layer neural networks with Hebb rule, that computes all ordered sub-trees appearing in a collection of XML trees with frequent above a user-specified threshold using a special structure EM-tree. In this algo- rithm, EM-tree is used as an extended merging tree to supply scheme information for efficient pruning and mining frequent sub-trees. Experiments results showed that OSTMiner has good response time and scales well. 相似文献
83.
主要讨论了DotNet环境下利用Web Service进行数据传输时存在的安全漏洞,对这一系列安全问题及其解决方案进行了探讨.作为Web Service的基本安全规范,WS-Security针对这些做出了规定,解决了如何对非法字符串进行过滤、如何对SOAP消息加密等问题. 相似文献
84.
论述了数据字典是实现通用插入功能的关键,并描述了利用Grid控件实现通用插入组件的一般方法,着重讲述了依据数据字典动态生成界面,动态消息响应的处理过程,有很大的应用价值。 相似文献
85.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
86.
采用计算机接口、软硬件相结合的方法对水下潜器三维成像数字传输测试系统进行设计。误码检测电路是由ISA总线并配以相应的外围电路构成的号虑到系统应用的通用性,测试信号的码速范围设计为40~125Mbps,另外还介绍了硬件、软件的设计原理以及系统实验。 相似文献
87.
龚笔宏 《广西师范大学学报(自然科学版)》2007,25(2):115-118
分类算法的现有评价指标存在一些问题,主要是评测数值在不同的数据集上呈现剧烈波动。为解决这一问题,通过考察数据集对分类结果的影响,提出了一种对分类算法的新评测指标new-macro-F1。这一新评测指标将数据集的因素从评测过程中独立了出来,使得new-macro-F1表示的仅仅是分类算法本身。实验结果表明使用新评测指标,同一分类器在不同数据集上的表现波动较小;通过分类器在一个数据集上的表现,可以近似的估计该分类器在另一数据集上的分类质量。 相似文献
88.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
89.
赵春萍 《科技情报开发与经济》2007,17(12):220-222
简述了传输网络评估与优化的目的,重点介绍了SDH本地传输网络评估优化的基本方法、指标设置及实施步骤,并通过实例进行了说明。 相似文献
90.
王富强 《科技情报开发与经济》2007,17(1):235-236
讨论了建立采掘GIS数据库的必要性,分析了采掘GIS数据库的建立过程,论述了数据库的空间分析和管理功能。 相似文献