全文获取类型
收费全文 | 22976篇 |
免费 | 883篇 |
国内免费 | 1907篇 |
专业分类
系统科学 | 2702篇 |
丛书文集 | 569篇 |
教育与普及 | 130篇 |
理论与方法论 | 34篇 |
现状及发展 | 105篇 |
综合类 | 22226篇 |
出版年
2024年 | 148篇 |
2023年 | 294篇 |
2022年 | 486篇 |
2021年 | 551篇 |
2020年 | 505篇 |
2019年 | 381篇 |
2018年 | 302篇 |
2017年 | 358篇 |
2016年 | 371篇 |
2015年 | 559篇 |
2014年 | 929篇 |
2013年 | 835篇 |
2012年 | 1240篇 |
2011年 | 1460篇 |
2010年 | 1122篇 |
2009年 | 1259篇 |
2008年 | 1487篇 |
2007年 | 2037篇 |
2006年 | 1862篇 |
2005年 | 1714篇 |
2004年 | 1421篇 |
2003年 | 1249篇 |
2002年 | 1030篇 |
2001年 | 878篇 |
2000年 | 624篇 |
1999年 | 544篇 |
1998年 | 436篇 |
1997年 | 402篇 |
1996年 | 273篇 |
1995年 | 235篇 |
1994年 | 173篇 |
1993年 | 145篇 |
1992年 | 110篇 |
1991年 | 80篇 |
1990年 | 72篇 |
1989年 | 66篇 |
1988年 | 60篇 |
1987年 | 41篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
双向及多点激发起爆网络可靠度分析 总被引:4,自引:0,他引:4
运用概率论和系统论的方法,对非电加强双向多回路网格式导爆管雷管爆破网络可靠度进行了分析计算,结果表明非电加强双向多回路网格式爆破网路的可靠度为 1,焦作电厂老厂主厂房爆破拆除时采用了非电加强双向多回路网格式爆破网路,一次起爆1.5 万个药包和 686 kg 炸药,成功地爆破拆除了 3 万多 m2 主厂房,取得了良好的经济、社会和安全效益。 相似文献
32.
网络参考咨询服务面临的问题与对策 总被引:1,自引:0,他引:1
李雅辉 《科技情报开发与经济》2004,14(11):38-39
分析了数字图书馆时代网络参考咨询服务工作面临的新问题。提出多种有效开展高校图书馆网络参考咨询工作的途径和手段。以期提高网络参考咨询服务的质量和水平。 相似文献
33.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
34.
刘元鼎 《海南师范大学学报(自然科学版)》2004,17(3):246-250
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法. 相似文献
35.
36.
针对神经网络预测电池阵功率存在的模型阶数难以确定及预测精度低下的问题,提出一种基于改进的Elman神经网络的双向预测模型。该模型利用关联层动态神经元的反馈连接,将未来预测网络和过去预测网络的信息进行融合。使网络对时间序列特征信息的记忆得到加强,从而提高预测精度。用该文提出的双向预测模型对电池阵功率进行预测,输入层仅需一个节点,不需事先对模型进行定阶。仿真预测表明,预测精度比单向模型明显提高,且网络具有较好的泛化能力。 相似文献
37.
APON系统误码分布模型及其对下行数据信元定界的影响分析 总被引:1,自引:0,他引:1
该文阐述了APON(基于异步传输模式的无源光网络)系统下行数据结构以及信元定界算法,建立了APON系统误码分布模型,并且根据该模型分析了误码对于APON系统下行数据信元定界的影响,最终得出APON系统误码对于信元定界的影响很小、系统具有较高稳定性的结论. 相似文献
38.
我们完成了一个基于网络的报表打印程序.该程序可在网络环境下通过对远程数据库的访问生成报表,用户可使用本地打印机将报表打印出来.本文就如何实现Java应用程序框架结构、生成Java报表、进行多页打印、实现打印预览以及何时调用打印方法等问题进行了讨论. 相似文献
39.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
40.
网络系统中的公式表达方法研究 总被引:2,自引:0,他引:2
为了探讨网络系统中的公式表达,提出了一种基于XML(eXtensible Markup Language)的公式标记语言FML(Formula Markup Language).首先分析了FML与网络系统的关系以及FML与MathML的联系和区别,阐述了、ML和MathML并不适合于网络上的传输应用,而且不能作为成熟的规范指导实际应用;然后描述了FML语法,阐述了用FML来表达公式的实现技术,提出了在网络系统中解析和再现FML的工具FML Viewer.探讨FML及其应用,对于XML的研究,具有一定的理论和应用价值. 相似文献