全文获取类型
收费全文 | 1587篇 |
免费 | 78篇 |
国内免费 | 95篇 |
专业分类
系统科学 | 133篇 |
丛书文集 | 48篇 |
教育与普及 | 10篇 |
理论与方法论 | 12篇 |
现状及发展 | 10篇 |
综合类 | 1547篇 |
出版年
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 35篇 |
2021年 | 41篇 |
2020年 | 35篇 |
2019年 | 31篇 |
2018年 | 28篇 |
2017年 | 33篇 |
2016年 | 29篇 |
2015年 | 38篇 |
2014年 | 77篇 |
2013年 | 81篇 |
2012年 | 84篇 |
2011年 | 131篇 |
2010年 | 102篇 |
2009年 | 140篇 |
2008年 | 143篇 |
2007年 | 139篇 |
2006年 | 128篇 |
2005年 | 111篇 |
2004年 | 89篇 |
2003年 | 50篇 |
2002年 | 58篇 |
2001年 | 64篇 |
2000年 | 48篇 |
1999年 | 14篇 |
1998年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1760条查询结果,搜索用时 328 毫秒
991.
建立某直升机飞控系统俯仰串联舵机伺服系统的模型并进行仿真,重点研究了不同状态下该串联舵机伺服系统的动态行为及双通道间的均衡控制.研究结果已应用于某型直升机设计中,该仿真模型也可作为伺服回路的监控模型用于进行飞行中自检测,具有极高的工程应用价值. 相似文献
992.
993.
宁晓玉 《科技导报(北京)》2007,25(20):86-86
《中国历史日食典》是一本朴实无华的书:前无重量级人物的前言序语,后无作者的感言和后记;全书文字叙述不到五分之一,大部分是乍一看有点让人望而生畏的数据和图表。正是这样一本书,却因其实用性强和简明易懂可以作为研究中国历史和中国科技史必备的工具书,也会成为一般天文工作者和广大天文爱好者的参考书。 相似文献
994.
995.
高校图书馆文化对大学生人文素质的影响 总被引:2,自引:0,他引:2
宁冬云 《科技情报开发与经济》2007,17(15):54-55
通过对高校人文教育现状的分析,探讨了高校图书馆对大学生人文素质的影响。 相似文献
996.
997.
998.
随着计算机网络的迅速膨胀,网络蠕虫攻击成为目前影响企业网络安全的一个重要问题。实时监视企业网的内外网络蠕虫和扫描攻击,特别是在蠕虫传播的早期检测到蠕虫。采取相应的防御措施,减少蠕虫传播和攻击扫描造成的损失变得尤为重要。提出了一种在企业网中早期的蠕虫检测算法。通过在Linux的平台下已实现的原型系统,验证了该算法的实时性和有效性。实验表明,当企业网感染了少量的魔波蠕虫时,该算法检测到该蠕虫,并获取了其传播特征以进行预警。 相似文献
999.
针对逆向物流依赖于物流网络的合理规划与设计,提出选址问题,通过分析闭合供应链规划设计中的选址定位,建立了相应的数学模犁。模型中正向物流和逆向物流共享运输网络,把需求量作为随机变量处理,以供应链的总运营成本作为优化目标,为解决闭合供应链选址这个NP难题,提出了种基于进化策略的变邻域搜索算法。通过设计基于多个算例的仿真试验表明:所建立数学模型和所提出算法是有效的。 相似文献
1000.
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。 相似文献