全文获取类型
收费全文 | 18819篇 |
免费 | 819篇 |
国内免费 | 1635篇 |
专业分类
系统科学 | 1264篇 |
丛书文集 | 546篇 |
教育与普及 | 210篇 |
理论与方法论 | 93篇 |
现状及发展 | 148篇 |
研究方法 | 25篇 |
综合类 | 18985篇 |
自然研究 | 2篇 |
出版年
2024年 | 90篇 |
2023年 | 180篇 |
2022年 | 358篇 |
2021年 | 409篇 |
2020年 | 320篇 |
2019年 | 218篇 |
2018年 | 260篇 |
2017年 | 338篇 |
2016年 | 353篇 |
2015年 | 613篇 |
2014年 | 949篇 |
2013年 | 928篇 |
2012年 | 1155篇 |
2011年 | 1244篇 |
2010年 | 1237篇 |
2009年 | 1337篇 |
2008年 | 1517篇 |
2007年 | 1480篇 |
2006年 | 1300篇 |
2005年 | 1110篇 |
2004年 | 888篇 |
2003年 | 787篇 |
2002年 | 929篇 |
2001年 | 789篇 |
2000年 | 704篇 |
1999年 | 459篇 |
1998年 | 204篇 |
1997年 | 194篇 |
1996年 | 173篇 |
1995年 | 125篇 |
1994年 | 126篇 |
1993年 | 105篇 |
1992年 | 96篇 |
1991年 | 73篇 |
1990年 | 68篇 |
1989年 | 54篇 |
1988年 | 53篇 |
1987年 | 22篇 |
1986年 | 16篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
122.
123.
针对以前红外仿真方法细节差、实时性不高等技术难点,提出了一种新的红外物理模型实现方法。该方法将物理信息与物体的几何模型顶点绑定,提高了对红外场景的描述细节。该方法对物理模型的计算在CPU与GPU之间进行了分配,充分利用了可编程GPU的强大运算能力,有效提高了红外场景生成的实时性。讨论了几种典型探测器效应的添加方法。使用仿真图像来说明所提出方法的有效性,同时分析了该方法的优缺点。 相似文献
124.
125.
126.
通过对微粒群优化算法的分析,提出了一种用微分方程组描述的微粒群优化算法——微分进化微粒群优化(DEPSO)算法,并利用传递函数对DEPSO算法的收敛性进行分析.在此基础上,通过引入PID控制器以控制DEPSO算法的动态进化行为,以增强微粒产生的多样性,从而改进微粒群优化算法的全局收敛性.仿真结果表明了此方法的有效性. 相似文献
127.
128.
129.
130.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献