全文获取类型
收费全文 | 7364篇 |
免费 | 196篇 |
国内免费 | 344篇 |
专业分类
系统科学 | 246篇 |
丛书文集 | 301篇 |
教育与普及 | 163篇 |
理论与方法论 | 76篇 |
现状及发展 | 62篇 |
综合类 | 7056篇 |
出版年
2024年 | 24篇 |
2023年 | 100篇 |
2022年 | 118篇 |
2021年 | 151篇 |
2020年 | 116篇 |
2019年 | 137篇 |
2018年 | 75篇 |
2017年 | 118篇 |
2016年 | 156篇 |
2015年 | 206篇 |
2014年 | 453篇 |
2013年 | 414篇 |
2012年 | 485篇 |
2011年 | 523篇 |
2010年 | 539篇 |
2009年 | 549篇 |
2008年 | 559篇 |
2007年 | 528篇 |
2006年 | 377篇 |
2005年 | 366篇 |
2004年 | 315篇 |
2003年 | 315篇 |
2002年 | 254篇 |
2001年 | 229篇 |
2000年 | 170篇 |
1999年 | 113篇 |
1998年 | 121篇 |
1997年 | 97篇 |
1996年 | 60篇 |
1995年 | 52篇 |
1994年 | 48篇 |
1993年 | 33篇 |
1992年 | 25篇 |
1991年 | 20篇 |
1990年 | 27篇 |
1989年 | 16篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 2篇 |
排序方式: 共有7904条查询结果,搜索用时 125 毫秒
31.
为解决大多数的流量工程问题和网络传输中的最大流问题,该文提出了基于多协议标签交换(MPLS)解决方案,阐述了解决最大流问题的数学方法,提出一种独特的将数据流划分成“微分支”的思想和方法,并介绍微分支的建立过程;给出仿真结果。 相似文献
32.
针对寄存器传输级(register transfer level,RTL)行为的抽象,提出了一种层次化的带条件的表示,这种抽象的行为是面向测试的,它不仅表达简单,而且能很方便地进行蕴含操作,通过抽象,电路可以规范为行为集,并代替电路本身进行功能测试向量的生成,在测试生成过程中,大量地应用蕴含操作何以使其中的行为得到简化,并极大地提高了系统的效率。 相似文献
33.
34.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
35.
36.
针对现阶段组态软件中,对于视频监控的支持还远远不能达到工程的要求。本文章探讨并实现了如何在通用组态软件中很好的嵌入自主开发的视频监控模块,以实现隔离开关的视频监控和传统监控一体化功能。 相似文献
37.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
38.
张倩 《重庆三峡学院学报》2007,23(4):89-92
本研究用实证的方法对前人的研究进行了验证,并做了一定的扩展。结果发现与可识别身份条件相比,完全匿名与单向匿名均使得评价的批判性增强,评价者关注点在评价内容上,但评价的认知涣散也增强。匿名评价效应的关键因素在于评价者身份的隐匿。 相似文献
39.
40.
给出F-规律预测,F-规律预测的规律挖掘概念,提出F-规律预测的规律挖掘定理与F-规律预测的规律挖掘原理.F-规律预测的规律挖掘是预测系统中未知规律的一个新的研究方向. 相似文献