全文获取类型
收费全文 | 1902篇 |
免费 | 72篇 |
国内免费 | 85篇 |
专业分类
系统科学 | 113篇 |
丛书文集 | 44篇 |
教育与普及 | 23篇 |
理论与方法论 | 1篇 |
现状及发展 | 7篇 |
综合类 | 1871篇 |
出版年
2024年 | 7篇 |
2023年 | 13篇 |
2022年 | 35篇 |
2021年 | 43篇 |
2020年 | 48篇 |
2019年 | 27篇 |
2018年 | 39篇 |
2017年 | 37篇 |
2016年 | 39篇 |
2015年 | 56篇 |
2014年 | 102篇 |
2013年 | 129篇 |
2012年 | 144篇 |
2011年 | 136篇 |
2010年 | 137篇 |
2009年 | 146篇 |
2008年 | 155篇 |
2007年 | 177篇 |
2006年 | 158篇 |
2005年 | 114篇 |
2004年 | 81篇 |
2003年 | 52篇 |
2002年 | 60篇 |
2001年 | 47篇 |
2000年 | 54篇 |
1999年 | 20篇 |
1998年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2059条查询结果,搜索用时 359 毫秒
941.
孪生组合恒等式(六)——三角类型 总被引:13,自引:13,他引:0
通过形式幂级数的三角运算 ,建立 2个孪生组合恒等式定理 ,并给出具体例子 相似文献
942.
平顶山市旅游开发SWOT分析与对策研究 总被引:3,自引:0,他引:3
采用SWOT分析方法,对平顶山市的旅游开发进行了优势、劣势、机遇和威胁分析;提出了平顶山市今后旅游开发的对策:创建优美旅游环境;加快编制旅游发展总体规划;整合旅游资源,形成品牌效应;完善旅游线路,形成旅游网络.为平顶山市的旅游开发提供科学依据,同时对其它资源型城市的旅游发展有借鉴意义. 相似文献
943.
耿振江 《科技情报开发与经济》2002,12(4):164-165
阐述了人工神经非线性动力学网络系统的基本运作机理,分析了其在汽车故障检测诊断中的应用现状及特点。 相似文献
944.
针对桥口油田非均质油藏地质特征,以室内实验为基础,对多层水驱油状况进行研究.结果表明,由于油层自身物性不同,多层系油藏层间动用程度差异较大.在开发实践中,通过合理地细分开发层系,改善注水结构和采取适当的工艺措施挖掘薄差层潜力,可以有效地改善层间吸水状况、扩大注入水波及体积,增加水驱动用储量,提高了油田的最终采收率. 相似文献
945.
基于对象Web的远程有限元仿真服务研究 总被引:6,自引:0,他引:6
Internet/Web的迅速发展为计算资源的远程共享和发布提供了开放而一致的平台,使得利用优秀的仿真软件提供远程仿真服务具有现实意义,为此,本文从分析有限元计算的特点出发,提出了基于对象Web的远程有限元仿真服务具有现实意义,为此,本文从分析有限元计算的特点出发,提出了基于对象Web的远程有限元仿真服务框架R-FEAS,框架采用浏览器/计算服务代理/服务器三层结构,具体讨论了有限元分析任务的描述和管理,计算服务代理,通信机制,后台服务软件规范及可视化技术等问题,本文最后呈现了一个简单原型系统。 相似文献
946.
考虑类P-双调和方程△(α(|△υ|^P)|△υ|^P-2△υ)=λf(χ,υ),χ∈Ω;υ=0,χ∈эΩ如的特征值问题.其中Ω R^n是有界光滑区域.我们不需要假设Ambrosetti-Rabinowitz条件。通过证明Cerami条件的成立,得到了性质完全不同的两个特征函数的存在性. 相似文献
947.
为了提高附网存储安全体系的效率,系统分析了附网存储平台上入侵检测技术学习瓶颈的形成机制,发现学习成本随着"知识"的增加呈指数增长,学习瓶颈的存在严重制约了附网存储入侵检测系统的功效。对此提出了一种基于信息融合技术的附网存储安全体系,利用D-S证据理论融合了两种不同的入侵检测技术,包括基于主机系统调用的入侵检测和基于存储... 相似文献
948.
物联网安全威胁与措施 总被引:7,自引:0,他引:7
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 相似文献
949.
移动僵尸网络的设计及分析 总被引:1,自引:0,他引:1
为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。 相似文献
950.
扫频干扰下多元频移键控与跳频通信的容量分析 总被引:1,自引:0,他引:1
为了分析宽带系统的抗干扰能力,提供抗干扰系统设计的准则,从信道容量的角度分析了扫频干扰下的跳频通信和多元频移键控(M-ary frequency shift keying,M-FSK)2种调制方式的通信性能。从理论上给出了两种调制方式的通信容量表达式,然后用仿真的方法分析了不同扫频干扰参数下的信道容量。分析了快速扫频和慢速扫频对两个系统的影响。结果表明:在快速扫频干扰影响下,跳频通信的通信性能恶化。而M-FSK具有较强的抗扫频干扰能力,其信道容量主要受到宽带噪声干扰的影响。因此,M-FSK在存在扫频干扰的情况下,能够取得更高的容量,具有更好的抗干扰能力。 相似文献