全文获取类型
收费全文 | 26106篇 |
免费 | 968篇 |
国内免费 | 1713篇 |
专业分类
系统科学 | 1705篇 |
丛书文集 | 906篇 |
教育与普及 | 123篇 |
理论与方法论 | 135篇 |
现状及发展 | 115篇 |
综合类 | 25803篇 |
出版年
2024年 | 56篇 |
2023年 | 141篇 |
2022年 | 457篇 |
2021年 | 599篇 |
2020年 | 509篇 |
2019年 | 364篇 |
2018年 | 381篇 |
2017年 | 502篇 |
2016年 | 567篇 |
2015年 | 943篇 |
2014年 | 1342篇 |
2013年 | 1491篇 |
2012年 | 1767篇 |
2011年 | 1827篇 |
2010年 | 1941篇 |
2009年 | 2087篇 |
2008年 | 2198篇 |
2007年 | 2348篇 |
2006年 | 2058篇 |
2005年 | 1693篇 |
2004年 | 1356篇 |
2003年 | 927篇 |
2002年 | 1026篇 |
2001年 | 907篇 |
2000年 | 799篇 |
1999年 | 342篇 |
1998年 | 27篇 |
1997年 | 7篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 12篇 |
1993年 | 12篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1981年 | 1篇 |
1980年 | 7篇 |
1955年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
991.
针对斜视循序扫描地形观测(terrain observation by progressive scans, TOPS)合成孔径雷达(synthetic aperture radar, SAR)模式,提出了一种新的全孔径成像处理方法。首先对距离走动校正后的数据进行方位预处理得到无模糊的二维频谱,在此基础上采用修正的线频调变标算法完成距离脉压及距离徙动校正;然后在距离多普勒域进行频域非线性变标(frequency nonlinear chirp scaling, FNCS)以校正调频率的空变性,并结合谱分析(spectral analysis, SPECAN)技术将信号聚焦在方位频率域,最后校正几何形变。仿真和实测数据处理结果验证了算法的有效性。 相似文献
992.
讨论多元极值分布嵌套 Logistic模型 ,给出了分布参数的矩估计及其渐近协方差阵元素的显式表示和数值结果 .当边缘参数相等时 ,用合并样本估计公共参数 ,可以提高估计量的精度 . 相似文献
993.
企业联盟与企业集团的组建及运行成本分析比较 总被引:5,自引:0,他引:5
将企业联盟和集团的组建过程分解为四个阶段 ,通过定性分析建立其组建成本模型 ,运用Kuhn-Tucker条件 ,得到各组建阶段的最优时间分配 ,然后对二者组建成本的相对重要程度进行了比较 .再次 ,运用排队论的思想 ,比较了汽业联盟和企业集团. 相似文献
994.
针对许多实际应用中需要同时编码压缩来自多种不同符号集的数据,提出一种采用混合进制的算术编码,提高编码效率的同时增强了算术编码的抗误码扩散能力.从理论上分析了该算法并给出了实现过程.处理小波零树系数以及随机混合数据的实验结果表明,该算法明显优于单一进制的编码算法. 相似文献
995.
996.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
997.
998.
基于组件的分布式虚拟仿真平台的研究与实现 总被引:1,自引:0,他引:1
分布式环境下虚拟仿真技术是在虚拟的逼真环境下,对产品设计及其周边环境进行协同仿真验证的有效手段.本文首先提出了分布式虚拟仿真系统设计的一些概念和原理,接着提出了基于组件对象模型的虚拟仿真系统建模与仿真方法,并重点阐述了支持分布式虚拟仿真的集成框架及其关键实现技术,该平台在一具体的仿真实验系统—飞机模拟仿真飞行系统的的设计中得到具体应用。 相似文献
999.
1000.