全文获取类型
收费全文 | 23102篇 |
免费 | 980篇 |
国内免费 | 1883篇 |
专业分类
系统科学 | 2693篇 |
丛书文集 | 575篇 |
教育与普及 | 131篇 |
理论与方法论 | 34篇 |
现状及发展 | 107篇 |
综合类 | 22425篇 |
出版年
2024年 | 119篇 |
2023年 | 292篇 |
2022年 | 486篇 |
2021年 | 551篇 |
2020年 | 505篇 |
2019年 | 383篇 |
2018年 | 302篇 |
2017年 | 359篇 |
2016年 | 372篇 |
2015年 | 561篇 |
2014年 | 935篇 |
2013年 | 842篇 |
2012年 | 1249篇 |
2011年 | 1477篇 |
2010年 | 1146篇 |
2009年 | 1278篇 |
2008年 | 1510篇 |
2007年 | 2061篇 |
2006年 | 1884篇 |
2005年 | 1727篇 |
2004年 | 1442篇 |
2003年 | 1267篇 |
2002年 | 1038篇 |
2001年 | 887篇 |
2000年 | 630篇 |
1999年 | 548篇 |
1998年 | 437篇 |
1997年 | 401篇 |
1996年 | 273篇 |
1995年 | 235篇 |
1994年 | 173篇 |
1993年 | 145篇 |
1992年 | 110篇 |
1991年 | 79篇 |
1990年 | 71篇 |
1989年 | 64篇 |
1988年 | 59篇 |
1987年 | 40篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
11.
李伟 《黑龙江科技学院学报》2004,14(6):350-353
针对常规反馈控制器参数在对象时变情况下难以获得最优的问题,利用BP神经网络构成系统反馈控制器,通过自适应学习速率在线调整网络权值以逼近对象的逆动态模型,并利用Lyapunov方法给出了该算法的收敛的条件。将算法应用于循环水温度控制系统表明:该控制器对模型参数不依赖,能有效地适应控制对象参数的变化,系统具有较强的鲁棒性。 相似文献
12.
介绍了RBF神经网络的性能和算法结构 ,建立了RBF神经网络在船舶焊接过程中用于焊接变形预测分析的模型 ,并探讨了其应用和发展趋势 相似文献
13.
郝小星 《科技情报开发与经济》2003,13(3):92-93
介绍了智能住宅与智能小区的概念,并针对其特点提出了智能小区网络的设计方案,着重介绍了楼宇自动化网络系统,园区一卡通网络系统。 相似文献
14.
FortiGate防火墙在图书馆网络安全中的应用 总被引:2,自引:1,他引:1
曾巧红 《科技情报开发与经济》2004,14(8):267-268
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。 相似文献
15.
在社会高度信息化的今天 ,多媒体网络为学生的数学建模提供了一个应用现代信息技术的机会 .在多媒体网络环境下开展数学建模可以按照查阅资料 ,模型准备、模拟实验 ,建立模型、数学模型的解、实际问题的解、撰写论文 ,展示成果这样的步骤进行 相似文献
16.
网络决策分析的积因子方法 总被引:1,自引:0,他引:1
刘奇志 《系统工程理论与实践》2004,24(9):90-97
提出一种改进的网络决策分析方法,这个方法利用有向图及有向图相关的矩阵、将层次分析方法的积因子方法(方案合成排序应用乘积而不是相加)推广到一般的网络决策分析问题.文章对照传统的方法阐述了网络决策分析积因子法的步骤及特点. 相似文献
17.
基于策略路由的CERNET与公众网的有机结合 总被引:5,自引:0,他引:5
李海东 《科技情报开发与经济》2003,13(11):160-162
对策略路由技术及常用术语进行了简要的介绍,阐述了利用策略路由使高校校园网与CERNET、INTERNET有机互联,可以实现网络流量按照网络管理者制定的标准进行路由转发,从而达到提高网络速度,降低网络费用的目的。 相似文献
18.
阐述了多元智能理论,分析了多元智能理论对网络学习资源设计的启示,并通过案例对多元智能理论指导下的网络学习资源设计进行了研究. 相似文献
19.
邢雨 《西南科技大学学报》2004,19(2):37-40
介绍了校园网络用户资料如何用WEB页面来进行管理。通过ASP ACCESS数据库的方式实现对用户资料的添加、查询、修改等功能。 相似文献
20.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略. 相似文献