全文获取类型
收费全文 | 15909篇 |
免费 | 406篇 |
国内免费 | 931篇 |
专业分类
系统科学 | 1196篇 |
丛书文集 | 687篇 |
教育与普及 | 336篇 |
理论与方法论 | 258篇 |
现状及发展 | 87篇 |
综合类 | 14682篇 |
出版年
2024年 | 146篇 |
2023年 | 534篇 |
2022年 | 561篇 |
2021年 | 653篇 |
2020年 | 535篇 |
2019年 | 431篇 |
2018年 | 265篇 |
2017年 | 356篇 |
2016年 | 404篇 |
2015年 | 561篇 |
2014年 | 1056篇 |
2013年 | 736篇 |
2012年 | 895篇 |
2011年 | 991篇 |
2010年 | 802篇 |
2009年 | 1027篇 |
2008年 | 1157篇 |
2007年 | 986篇 |
2006年 | 866篇 |
2005年 | 723篇 |
2004年 | 643篇 |
2003年 | 565篇 |
2002年 | 493篇 |
2001年 | 455篇 |
2000年 | 271篇 |
1999年 | 239篇 |
1998年 | 169篇 |
1997年 | 132篇 |
1996年 | 106篇 |
1995年 | 98篇 |
1994年 | 71篇 |
1993年 | 53篇 |
1992年 | 53篇 |
1991年 | 45篇 |
1990年 | 41篇 |
1989年 | 38篇 |
1988年 | 32篇 |
1987年 | 22篇 |
1986年 | 16篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
281.
在复杂系统的可靠性评估中,将不同分布的寿命数据转换为成败型数据,然后利用成败型数据对整个电子产品进行可靠性评估是一种重要的处理方法.本文给出了数据等效性的相关概念和准则,并在建立的准则下对文献中提及的三个等效数据转换公式的优良性在指数分布定数截尾试验数据情形进行了比较.从比较的结果看,文中所提及的转换公式B在所给出的等效性准则下优于其他两个转换公式A和C. 相似文献
282.
283.
利用模糊聚类方法对网络性能进行分析,解决了网络性能分析数据自动聚类分析问题.重点探讨了网络性能分析数据的数据模型的建立和聚类过程,以及根据隶属度函数确立了数据对象的隶属关系,并给出了一个具体的模糊聚类算法. 相似文献
284.
阐述了从图形文件抽取几何参数的技术,即把复杂的内部图形文件转换成外部可读的通用文件.通过对通用文件的结构分析,找出其内在的规律,然后用高级语言进行抽取和加工,将用户所需的几何参数写人数据文件,提供给用户读写,从而达到对图形数据管理的目标. 相似文献
285.
《科技情报开发与经济》2011,(12):F0002-F0002,F0003
《山西省科技文献共享与服务平台》和《山西省科学数据共享平台》是山西省科技基础条件平台的重要组成部分。平台以全面提高山西科技创新能力和增强竞争力为目标,以区域科技创新为服务重点,以资源整合和建设为主线,突出重点、突出特色,充分运用现代信息技术,有效改善科技创新环境,为促进全省科技发展提供强有力的支撑。 相似文献
286.
当前岩土工程信息模型更多地应用于可视化展示,一直没能深入到岩土工程的实际应用当中,很难直接进行岩土工程专业分析。究其主要原因,是缺乏将岩土建筑信息模型(building information modelling, BIM)转换成计算模型的渠道。通过数据转换,研究岩土工程模型计算功能实现方法,建立BIM模型与计算模型间的映射关系,来解决这一难题。考虑岩土BIM模型和有限元模型的特点,根据等效刚度法,研究计算驱动的岩土工程BIM模型的概化方法。针对岩土BIM模型的数值计算功能需求,聚焦计算网格剖分环节,基于开源TetGen程序,对BIM模型进行四面体剖分,发展面向数值计算的BIM模型网格剖分技术。进一步,建立四面体网格模型与计算模型的信息一一映射关系,实现BIM软件与岩土工程通用数值分析软件之间的数据转换和信息交换,打通了复杂岩土BIM模型向计算模型转换的关键环节。最后,通过两个工程实例验证所提出的岩土BIM模型计算功能实现方法的可行性与有效性。 相似文献
287.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献
288.
硬件配置飞速飚高的背后,是数据爆炸性的增长——这简直在挑战人类想象的极限,大多数计算机根本无法承受如此海量的数据计算,为此,云计算给出了另一种可能。云计算并非现有PC技术和互联网技术的简单集中,而是一个由量变到质变的飞跃。历史告诉我们,技术的进步从来都伴随着产业、应用和相应上层建筑的广泛改变,那么正在到来的云计算,会给高速发展的信息化建设带来何种变革呢? 相似文献
289.
李丹 《辽宁师范大学学报(自然科学版)》2010,33(4)
用非精确交替线性化方法求解一类一般凸规划问题(OCP).首先通过对应的扰动双函数的定义将约束(OCP)问题转化为形式为2个凸函数和的无约束极小化问题,然后用非精确数据定义线性化模型进而构造出两个强凸子问题,通过交替求解,经过有限多次迭代后所得的解收敛到原目标函数的迫近点. 相似文献
290.
提出的可靠性非参数统计分析法 ,充分利用恒加应力加速寿命试验的失效个数、失效时间及未失效个数 3种宝贵的数据信息 .克服传统分析法只利用失效个数和失效时间信息的缺陷 ,更合理地对产品的可靠性加以评定 .主要内容 :(1) Pk 的估计公式 ;(2 ) Pk相似文献