全文获取类型
收费全文 | 2084篇 |
免费 | 144篇 |
国内免费 | 126篇 |
专业分类
系统科学 | 113篇 |
丛书文集 | 45篇 |
教育与普及 | 6篇 |
理论与方法论 | 5篇 |
现状及发展 | 5篇 |
综合类 | 2180篇 |
出版年
2024年 | 13篇 |
2023年 | 22篇 |
2022年 | 35篇 |
2021年 | 45篇 |
2020年 | 36篇 |
2019年 | 22篇 |
2018年 | 19篇 |
2017年 | 31篇 |
2016年 | 43篇 |
2015年 | 73篇 |
2014年 | 106篇 |
2013年 | 143篇 |
2012年 | 127篇 |
2011年 | 164篇 |
2010年 | 156篇 |
2009年 | 167篇 |
2008年 | 222篇 |
2007年 | 201篇 |
2006年 | 178篇 |
2005年 | 132篇 |
2004年 | 110篇 |
2003年 | 58篇 |
2002年 | 82篇 |
2001年 | 74篇 |
2000年 | 51篇 |
1999年 | 29篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1984年 | 2篇 |
排序方式: 共有2354条查询结果,搜索用时 15 毫秒
61.
62.
Ad Hoc网络中,节点通过竞争信道完成通信,如果竞争窗口值选取策略不合理,则容易造成公平性问题.在分析现存典型公平性算法的实现机制基础上,提出了信道占用率的概念,设计了一种基于信道占用率的Ad Hoc网络自适应公平性算法.根据节点对通信历史及当前信道占用率与理想信道占用率之间的关系,将通信情况分为4种类别,再结合当前网络负载情况,动态设置竞争窗口值.仿真结果表明,该算法在改善吞吐量的同时,显著提高了节点信道接入公平性,在各种负载条件下表现良好,优于BEB、MILD、MIMD和NAVB等算法. 相似文献
63.
64.
江西省红色旅游景区可达性分析及空间结构优化研究 总被引:3,自引:0,他引:3
结合江西省非常丰富的红色旅游资源,采用可达性分析方法和人口数据空间化方法,定量分析和评价了江西省主要红色旅游景区的空间结构及其区域效应,从格局调整、景区优化、路网建设等方面提出了江西省红色旅游景区空间结构优化对策,从研究方法层面为红色旅游研究提供了新的思路. 相似文献
65.
基于扫描电子显微镜和纳米探针技术,展示了一维纳米材料原位场发射的测量方法和实例。实验以钨针尖为接收极,纳米材料为发射极,通过结合扫描电子显微镜的实时成像功能,纳米探针的精确操纵及电学测量技术以及激光辐照功能,系统研究了极间距离D、形貌变化、吸附气体和激光注入对单根多壁碳纳米管和氧化锌纳米线场发射性能的影响。结果表明,当D远小于纳米材料长度L的3倍时,D越小,开启场强和阈值场强越大,场发射性能越弱。此外,纳米线尖端曲率半径越大,场增强因子越小,场发射性能越弱。研究还发现O2的脱附和激光辐照有助于纳米材料场发射性能的提高。 相似文献
66.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性. 相似文献
67.
第一类李拟代数的Frattini子代数与c可补子代数 总被引:1,自引:0,他引:1
把Frattini理论推广到第一类李拟代数,得到了第一类李拟代数的Frattini子代数的若干性质,并研究了第一类李拟代数的c可补子代数的重要性质,给出它们之间的重要关系. 相似文献
68.
利用描述环境作用的超算符方法对耗散腔中型三能级原子与光场Raman相互作用体系的主方程进行了精确求解;计算了原子、光场以及系统的线性熵,讨论了光场强度、腔的耗散系数以及原子两能级的Stark位移对线性熵的影响.结果发现:光场越强,光场与其它子系统进行熵交换的时间越长;腔耗散系数阻滞子系统间的熵交换;使系统的熵不可逆的增... 相似文献
69.
采用FRAP法和TEAC法测定了6种寄主植物(女贞、石榴、荷花玉兰、长梗柳、桑、夹竹桃)来源的红花寄生叶提取物抗氧化能力,并采用RP-HPLC检测了提取物中槲皮素和山奈酚质量分数.结果表明:红花寄生叶提取物具有较强的抗氧化能力,且活性强弱受不同提取剂和寄主植物的影响显著(p<0.05).在3种提取剂中,以体积分数为80... 相似文献
70.
如何快速定位园区网络中发生的网络攻击行为,是解决此类安全事件的关键所在.文章从网络自相似原理出发,按照异常检测法的原则,通过读取网元中RMON信息,分析并判断网络中是否存在攻击行为,从而对网络流量自相似性在网络安全领域的应用做了有益的研究. 相似文献