全文获取类型
收费全文 | 39900篇 |
免费 | 903篇 |
国内免费 | 2093篇 |
专业分类
系统科学 | 3044篇 |
丛书文集 | 1426篇 |
教育与普及 | 551篇 |
理论与方法论 | 407篇 |
现状及发展 | 181篇 |
综合类 | 37287篇 |
出版年
2024年 | 229篇 |
2023年 | 825篇 |
2022年 | 873篇 |
2021年 | 949篇 |
2020年 | 726篇 |
2019年 | 540篇 |
2018年 | 359篇 |
2017年 | 520篇 |
2016年 | 646篇 |
2015年 | 991篇 |
2014年 | 1974篇 |
2013年 | 2025篇 |
2012年 | 2599篇 |
2011年 | 2950篇 |
2010年 | 2882篇 |
2009年 | 3212篇 |
2008年 | 3545篇 |
2007年 | 3350篇 |
2006年 | 2597篇 |
2005年 | 1966篇 |
2004年 | 1752篇 |
2003年 | 1549篇 |
2002年 | 1314篇 |
2001年 | 1177篇 |
2000年 | 759篇 |
1999年 | 561篇 |
1998年 | 417篇 |
1997年 | 366篇 |
1996年 | 252篇 |
1995年 | 191篇 |
1994年 | 187篇 |
1993年 | 124篇 |
1992年 | 99篇 |
1991年 | 88篇 |
1990年 | 103篇 |
1989年 | 87篇 |
1988年 | 55篇 |
1987年 | 31篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
861.
不久前,美国著名的国际企业“美国在线”由于忽视了其知名品牌“IC0”在中国的网络品牌保护,没有及时注册带有中国标识的CN域名,所以痛失“ICQ.COH.CN”的所有权,并为此损失上百万人民币。由此,企业网络品牌保护的重要性再次凸显。日前,为进一步加强当地企业对网络资源的应用及普及,促进长三角和长江流域商务及经济的共同发展, 相似文献
862.
远程SAN存储网络的设计与实现 总被引:1,自引:0,他引:1
描述了覆盖天津港务局全港的远程光纤存储网络的结构,对其可扩展性以及数据传输协议进行了分析,对10Gbit速率下长距离光纤扩展时的链路功率预算值进行了计算.结果表明,在设计和实现远程光纤存储网时选择iSCSI和FC SAN融合的技术路线有利于在保证性能的同时降低成本.该系统已经成功实施,并运转正常. 相似文献
863.
面向机电系统状态监测与故障诊断的现代技术 总被引:9,自引:0,他引:9
以现代技术为主线综述了机电系统运行状态监测与故障诊断技术的进展,阐述了机电系统运行状态监测与故障诊断方法及系统的发展;从技术流程的角度归纳了信号采集技术、信号分析与处理方法、故障诊断方法和机电系统状态趋势预测的先进技术;展望了基于网络的异地设备运行状态的远程监测与诊断技术以及基于虚拟仪器的监测与诊断仪器系统的新兴技术发展前景. 相似文献
864.
首先介绍的是传感数据库的概念、体系结构;然后将传感数据库和传统数据库进行比较,提出传感数据库研究的关键技术;最后,展望了传感数据库在当今各行各业的应用. 相似文献
865.
拥塞检测与拥塞避免算法是实现IP网络QoS的重要措施之一.随机早检测算法通过计算TCP流的平均队列长度,进行适当的概率丢弃分组,从而有效地避免了由TCP流导致的网络拥塞.该算法因其具有较低的时延、较高的吞吐量和较好的公平性而被广泛采用.首先详细阐述了RED算法的基本原理,通过对算法的理解和分析,提出了一种有效的和可行的FPGA实现方案,该方案在遵循算法原理本身的同时,以相对较少的硬件资源和快速性实现了RED算法. 相似文献
866.
针对传统地理网络分析方法解决矿山生产系统中相关网络问题存在的缺陷,提出了矿山三维地理网络模型建立方法,在系统分析的基础上定义了模型构成要素,设计了符合矿山生产系统特点的链-边-节点联合结构的网络模型数据结构.基于链-边-节点联合结构的网络模型数据结构,提出了网络最短路径的改进算法. 相似文献
867.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
868.
结合网络技术特别是ASP技术的发展,分析了协同教学概念模式,对制作协同教学的网络课件的应用技术进行了研究,从网络技术的软件解决方案、网络教学内容设计、网络教学环境设计、网络教学环境教学验证几个方面出发,设计研制了基于IP的C语言协同教学网络课件,并在教学实践中予以验证. 相似文献
869.
一种基于可变支持度的缺省规则挖掘算法 总被引:1,自引:0,他引:1
Rough集方法提供了一种新的处理不精确、不完全与不相容知识的数学工具. MDRBR算法通过规则支持度进行约束,可有效提高缺省规则的挖掘效率.但MDRBR采用单一的规则支持度约束,使得当规则支持度较小时,挖掘出大量的缺省规则,而当规则支持度较大时,一些重要的小概率分布对象对应的缺省规则被过滤掉.为此,提出了一种基于可变支持度的缺省规则挖掘算法--MDRBVSM,可有效地改进MDRBR等传统算法存在的缺陷.实验结果表明,该算法可有效地过滤噪声、提高规则的挖掘效率. 相似文献
870.
基于FNN的岩体滑坡稳定性分析 总被引:1,自引:0,他引:1
将一种直接从样本数据中提取模糊规则的模糊神经网络(FNN)方法运用到经典的边坡稳定性分析中,仿真表明该方法比以往方法更具有效性. 相似文献