全文获取类型
收费全文 | 23190篇 |
免费 | 928篇 |
国内免费 | 1928篇 |
专业分类
系统科学 | 2723篇 |
丛书文集 | 582篇 |
教育与普及 | 130篇 |
理论与方法论 | 35篇 |
现状及发展 | 110篇 |
综合类 | 22466篇 |
出版年
2024年 | 120篇 |
2023年 | 294篇 |
2022年 | 486篇 |
2021年 | 554篇 |
2020年 | 506篇 |
2019年 | 382篇 |
2018年 | 304篇 |
2017年 | 362篇 |
2016年 | 375篇 |
2015年 | 564篇 |
2014年 | 943篇 |
2013年 | 850篇 |
2012年 | 1261篇 |
2011年 | 1488篇 |
2010年 | 1146篇 |
2009年 | 1293篇 |
2008年 | 1519篇 |
2007年 | 2076篇 |
2006年 | 1900篇 |
2005年 | 1741篇 |
2004年 | 1434篇 |
2003年 | 1258篇 |
2002年 | 1034篇 |
2001年 | 876篇 |
2000年 | 624篇 |
1999年 | 543篇 |
1998年 | 436篇 |
1997年 | 401篇 |
1996年 | 273篇 |
1995年 | 235篇 |
1994年 | 173篇 |
1993年 | 145篇 |
1992年 | 110篇 |
1991年 | 79篇 |
1990年 | 71篇 |
1989年 | 64篇 |
1988年 | 59篇 |
1987年 | 40篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
102.
在分析HFC网络上行信道时隙同步过程的基础上,建立在系统故障恢复情况下上行信道时隙同步过程的数学建模,重点研究了HFC网完成上行信道时隙同步所需的平均时间.文中给出了不同网络规模、冲突解析算法参数值、上行信道带宽分配策略条件下的实验结果.最后提出了优化HFC网上行信道时隙同步性能的措施. 相似文献
103.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
104.
Mobile Ad Hoc NetWork与Internet互联的技术研究 总被引:1,自引:0,他引:1
分析了移动IP和AODV协议的工作机理.对MANET与Internet互联的关键技术,包括协议转换、地址分配、网关发现、路由发现与数据传输等问题进行了详细的讨论.并对今后的研究工作进行了展望。 相似文献
105.
刘素一 《武汉科技学院学报》2005,18(10):30-32
近年来,非线性理论在PID控制器中的应用十分迅速和广泛,如将模糊理论、神经网络理论、混沌理论、遗传算法、博实论等一系列非线性理论应用在PID控制器中,形成了模糊、神经网络、基因即遗传、混沌等PID控制器,并广泛应用于复杂的工业过程控制中。本文主要就几种PID控制器研究的现状与存在问题进行了分析。 相似文献
106.
为了模拟复杂最优网络从树演化到完备图的整个过程,解决现有邻接节点编码方法只适用于低密度网络,而传统的交叉变异方法又有大量不可行解的问题,提出了基于三角阵的变长基因编码方法和段间交叉、段内变异平衡的交叉变异方法.该编码方法只记录对称邻接矩阵中三角阵的信息,反映了无向网络的所有可能变化,因而编码串长度适中,网络边数不需限制,可以模拟网络从树到完备图的整个演化过程.段间交叉只交换节点一级近邻的连接方式,段内变异平衡对边进行重绕,这既符合遗传算法的要求,又保证了网络的连通性.模拟结果表明,与邻接节点编码和传统交叉变异方法相比,所提方法适用范围更广,收敛速度较快. 相似文献
107.
在非时齐马氏决策过程中的动态贝叶斯网络研究 总被引:3,自引:0,他引:3
提出了用动态贝叶斯网络(DBN)对非时齐马氏决策系统进行建模的改进方法,使动态贝叶斯网络能被更广泛地应用于各种复杂的真实系统中.该方法的基本思路是,将扩展后的隐藏变量引入DBN的演化过程来建立假设条件所要求的马尔可夫模型,给出从不完整的样本数据集以及存在隐藏变量时来学习DBN结构的算法,进而用贝叶斯概率统计方法对后来的时间片的充分统计因子进行估计,并通过当前已存在的和估计的充分统计因子对基于时间变化的转移概率进行学习,以解决假设条件要求的转移概率的时不变性.原理性分析和仿真实验结果也验证了改进方法的有效性. 相似文献
108.
葛翠玲 《西安联合大学学报》2005,8(2):102-105
在网络环境下,新世纪的档案管理工作面临严峻的挑战和难逢的机遇。网络环境是档案工作信息化的技术基础,也促进了传统档案管理的创新。档案管理工作要加强管理主体的创新,重视技术的创新,解决好创新的经济基础和制度保障问题,要抓住网络环境带来的办公自动化机遇来发展自己。 相似文献
109.
110.
JMF技术在网络多媒体教学系统中的应用研究 总被引:3,自引:1,他引:3
网络多媒体教学与一般的网络多媒体应用的主要差别在于同时包括了视频流、音频流和课件板书数据流等,本文讨论了JMF(Java Media Framework)应用于网络多媒体教学系统开发研究中的几个问题,给出了其中的2个主要部分:JMF API和JMF RTP API的实现方式,在网络课堂实录系统的开发中取得了较好的效果. 相似文献