全文获取类型
收费全文 | 2863篇 |
免费 | 95篇 |
国内免费 | 135篇 |
专业分类
系统科学 | 308篇 |
丛书文集 | 92篇 |
教育与普及 | 36篇 |
理论与方法论 | 24篇 |
现状及发展 | 27篇 |
综合类 | 2604篇 |
自然研究 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 21篇 |
2022年 | 25篇 |
2021年 | 29篇 |
2020年 | 35篇 |
2019年 | 28篇 |
2018年 | 29篇 |
2017年 | 40篇 |
2016年 | 53篇 |
2015年 | 69篇 |
2014年 | 147篇 |
2013年 | 107篇 |
2012年 | 153篇 |
2011年 | 205篇 |
2010年 | 145篇 |
2009年 | 196篇 |
2008年 | 171篇 |
2007年 | 241篇 |
2006年 | 210篇 |
2005年 | 184篇 |
2004年 | 157篇 |
2003年 | 135篇 |
2002年 | 115篇 |
2001年 | 99篇 |
2000年 | 78篇 |
1999年 | 68篇 |
1998年 | 57篇 |
1997年 | 49篇 |
1996年 | 35篇 |
1995年 | 33篇 |
1994年 | 32篇 |
1993年 | 24篇 |
1992年 | 27篇 |
1991年 | 13篇 |
1990年 | 18篇 |
1989年 | 26篇 |
1988年 | 25篇 |
1987年 | 3篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有3093条查询结果,搜索用时 15 毫秒
61.
大数据量的远程内存访问(RDMA)传输是并行计算机中最基本的通信模式之一,对系统整体性能的影响很大.随着并行计算机系统的规模扩大,系统的容错性设计面临着很大的挑战,互连网络具有链路不可靠、自适应路由等特点,如何面向不可靠网络实现可靠的端到端RDMA传输是并行系统体系结构设计的一大难题.提出一种面向不可靠网络下的快速RDMA传输方法,方法能够在节点控制器芯片上高效实现,对上层驱动软件和应用提供可靠的端到端RDMA传输服务.与传统的建立连接的方法相比,方法的硬件设计复杂度大大降低;方法另一优点是实现了按需重传,避免了传统方法中一次RDMA传输出现错误时,需要重传整个RDMA数据的开销,在相同的错误概率下,新方法的传输效率得到了很大的提升. 相似文献
62.
应用微观相互作用玻色子-费米子模型的形式体系, 构造出唯象核芯 两准粒子模型的一个微观实现,微观sdIBM-2 2q.p方案. 基于唯象模型和实现方案, 导出原子核的一个d玻色子从退耦、拆散、占据闯入轨道,直到参加顺排所需的最小能量值;据此讨论了核高自旋态的微观结构及其拆对顺排次序.对104Cd核的计算结果显示微观方案较满意地描述了该核的低自旋态和部分高自旋态;核的一个d玻色子的突然拆对不会引起前后状态的显著改变. 最后,本方案指认:这些高自旋态是构建于ν(h11/2)2和π(g9/2)2上的顺排态;而实验上观测到的81 、82 和83 态则很可能分别属于两准质子顺排态、两准中质子顺排态和基态. 相似文献
63.
应用动静法证明了质点系相对于质心的动量矩定理,证明过程简单,物理概念明确,拓展了动静法的应用范围. 相似文献
64.
模糊稳健优化设计中的神经网络技术 总被引:1,自引:0,他引:1
郭惠昕 《湖南文理学院学报(自然科学版)》2004,16(3):52-54,67
由于模糊稳健设计中的准则函数和约束函数是随机性可控因素与不可控因素的函数,其概率密度函数的表达式难以确定,故在优化设计中采用随机模拟方法.但采用遗传算法进行优化计算时,随机模拟消耗的机时很大,优化计算效率极低.为此,采用BP神经网络对模糊随机函数进行逼近,探讨了神经网络的构造与程序实现方法;用插装式溢流阀调压弹簧的模糊稳健优化设计问题进行了数值仿真与验证.实例表明,BP神经网络的仿真精度可以达到工程优化问题的要求,把遗传算法与神经网络技术相结合,可以有效地求解模糊稳健设计等复杂优化设计问题. 相似文献
65.
<正> Security assessment can help understand the security conditions of an information system and yieldresults highly conducive to the solution of security problems in it.Taking the computer networks in a certainuniversity as samples,this paper,with the information system security assessment model as its foundation,proposes a multi-attribute group decision-making (MAGDM) security assessment method based ona variable consistency dominance-based rough set approach (VC-DRSA).This assessment method combinesVC-DRSA with the analytic hierarchy process (AHP),uncovers the inherent information hidden indata via the quality of sorting (QoS),and makes a synthetic security assessment of the information systemafter determining the security attribute weight.The sample findings show that this methoil can effectivelyremove the bottleneck of MAGDM,thus assuming practical significance in information system security assessment. 相似文献
66.
集成性是工程的特点之一。本文将集成的思想应用到工程的知识集成过程中,研究案例表明客户需求理念经过多个环节转换成为工程实体,集成路径呈V型曲线。知识流流经工程序列链,发生知识形态上的变化,呈现工程知识特有的属性。 相似文献
67.
68.
It has been found that high-order deformation (e.g.β6) can have important effects on the structures of superheavy nuclei. In the present work, we investigate octupole deformation effects on superheavy nuclei with an improved potential-energy-surface (PES) calculation by including reflection-asymmetric deformations in a space of (β2 ,β3 ,β4 , β5). The calculations give various deformations including highly deformed (β2 ≈ 0.4) and superdeformed (β2 ≈ 0.7) shapes. The octupole-deformation degree of freedom mainly affects the fission barrier beyond the second minimum of PES. 相似文献
69.
“听”在大学英语学习中占有举足轻重的地位,却也是多数学生的薄弱之处。“专注听力”可以训练学生边听边分析,边听边记忆的能力和技巧。专注听力是一种思维习惯的训练,帮助学生适应“自上而下“的分析法,学会整体把握信息,同时结合具体信息,对较长的篇章听力做出正确的理解。 相似文献
70.
本论文的宗旨在于通过具体的任务设计与分析探讨任务型教学法在商务英语口语课堂上的实际运用。该文对课堂教学任务进行剖析,目的是为了提供一个简明但又面面俱到的对教学任务设计的纵览。通过实际操作,结果表明任务型教学法和以学习者为中心的教育理念是一致的,能令教与学富有成效。 相似文献