全文获取类型
收费全文 | 42139篇 |
免费 | 2082篇 |
国内免费 | 3228篇 |
专业分类
系统科学 | 4220篇 |
丛书文集 | 1835篇 |
教育与普及 | 379篇 |
理论与方法论 | 100篇 |
现状及发展 | 252篇 |
综合类 | 40663篇 |
出版年
2024年 | 199篇 |
2023年 | 778篇 |
2022年 | 859篇 |
2021年 | 984篇 |
2020年 | 1036篇 |
2019年 | 994篇 |
2018年 | 585篇 |
2017年 | 786篇 |
2016年 | 885篇 |
2015年 | 1324篇 |
2014年 | 2075篇 |
2013年 | 1959篇 |
2012年 | 2241篇 |
2011年 | 2465篇 |
2010年 | 2549篇 |
2009年 | 3011篇 |
2008年 | 3377篇 |
2007年 | 2987篇 |
2006年 | 2359篇 |
2005年 | 1990篇 |
2004年 | 1735篇 |
2003年 | 1586篇 |
2002年 | 1574篇 |
2001年 | 1432篇 |
2000年 | 1192篇 |
1999年 | 941篇 |
1998年 | 874篇 |
1997年 | 748篇 |
1996年 | 671篇 |
1995年 | 592篇 |
1994年 | 520篇 |
1993年 | 428篇 |
1992年 | 333篇 |
1991年 | 357篇 |
1990年 | 301篇 |
1989年 | 270篇 |
1988年 | 218篇 |
1987年 | 110篇 |
1986年 | 58篇 |
1985年 | 20篇 |
1984年 | 6篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 10篇 |
1980年 | 3篇 |
1978年 | 3篇 |
1963年 | 3篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 237 毫秒
991.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析. 相似文献
992.
左明霞 《黑龙江大学自然科学学报》2010,27(4)
给出了赋Orlicz范数Musielak-Orlicz序列空间中的紧局部一致凸点的判别准则,从而得到了赋Orlicz范数的Musielak-Orlicz序列空间是紧局部一致凸的充分必要条件。 相似文献
993.
本文提出了SIP视频会议系统多点显示单元的一种实现方法,采用网络监听的方式,通过对Winpcap的调用,实现对网络数据包的捕获,经过SIP协议分析得到需要的视频流数据,对视频流进行解码和多屏显示。此方案有效节省了视频会议系统的带宽和资源问题。 相似文献
994.
面雨量估算是水文预报及各类流域水文模型中的基础工作. 基于任意网格上的降水量只与其四周网格的降水量具有不可否定的相关性, 我们提出将Bayes网络和Markov随机场应用于面雨量估算中. 采用球面坐标系、EM算法对区域进行插值, 从而可以估算出区域内任一点的降水量. 以青海湖地区的7个降水站点为例进行了面雨量估算的实例研究, 通过与泰森多边形法、距离平方倒数法和克里金法等常用的面雨量估算方法对比发现, 本文的方法具备统计学的意义, 并能解决复杂环境下判断不同点降水量之间关系的问题, 模拟结果更为合理、准确. 相似文献
995.
把表达模式相似的基因挑选出来并归为一类,在实际应用中非常重要,以往人们常采用Bootstrap方法去分析这个问题。利用似然比检验方法去解决这个问题,可以从理论上推导出原假设下的精确分布,不仅准确有效而且节省了大量的时间。 相似文献
996.
997.
一个供应链系统的可靠性模型的解的渐近性质 总被引:1,自引:0,他引:1
运用C0-半群理论来研究一个供应链系统可靠性模型当μi(x)=μi时的解的渐近性质。首先证明在虚轴上除了0之外其他所有点都属于该算子的豫解集,其次证明0是对于该系统的主算子及其共轭算子的几何重数和代数重数为1的特征值,由此推出该系统的时间依赖解当时间趋向于无穷时强收敛于系统的稳态解。 相似文献
998.
999.
文章主要介绍了算法的定义,特征,算法的设计目标,评价标准以及时间复杂度的定义和计算,以帮助读者理解和掌握算法的思想和实质。 相似文献
1000.
密码学是一门古老而又年轻的学科。说它古老,是以为早在几千年前,人类就已经有了通信保密的思想,并先后出现了易位法和置换法等加密方法。因特网的飞速成长为共享软件的快速发展提供了前所未有的机遇,面向各个领域的软件都孕育而生。而软件又因其数字产品的独特属性又使得其复制品可以做到和原品一模一样。每一天,全世界由于软件被盗版而造成的损失不小于9000万美元。软件的盗版问题,已经成让软件业面临着生死存亡的重大考验,而加密手段也就成了唯一的选择。在软件产品的研制成功、推向市场之前,如何进行软件版权保护,防止非法用户盗版,直到现在依然是开发商不断攻关的课题。该文介绍了软件加密的背景和方式。论述了通过硬件信息的方法对共享软件进行加密的原理及方法。 相似文献