全文获取类型
收费全文 | 7412篇 |
免费 | 163篇 |
国内免费 | 320篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 276篇 |
教育与普及 | 211篇 |
理论与方法论 | 64篇 |
现状及发展 | 23篇 |
综合类 | 7057篇 |
出版年
2024年 | 24篇 |
2023年 | 104篇 |
2022年 | 115篇 |
2021年 | 135篇 |
2020年 | 123篇 |
2019年 | 113篇 |
2018年 | 83篇 |
2017年 | 118篇 |
2016年 | 178篇 |
2015年 | 279篇 |
2014年 | 665篇 |
2013年 | 510篇 |
2012年 | 598篇 |
2011年 | 541篇 |
2010年 | 527篇 |
2009年 | 537篇 |
2008年 | 559篇 |
2007年 | 512篇 |
2006年 | 407篇 |
2005年 | 375篇 |
2004年 | 318篇 |
2003年 | 260篇 |
2002年 | 183篇 |
2001年 | 163篇 |
2000年 | 103篇 |
1999年 | 63篇 |
1998年 | 38篇 |
1997年 | 44篇 |
1996年 | 38篇 |
1995年 | 25篇 |
1994年 | 31篇 |
1993年 | 20篇 |
1992年 | 20篇 |
1991年 | 24篇 |
1990年 | 13篇 |
1989年 | 18篇 |
1988年 | 16篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有7895条查询结果,搜索用时 365 毫秒
811.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。 相似文献
812.
813.
814.
基于20世纪60年代Halanay和Hale关于微分系统平均性的思想,利用移动均值方法,研究了一类非线性具周期时滞系统的移动均值,利用移动均值方法和分区间分析方法证明了该类系统的平均化定理,得到了该类系统及其平均化系统解的渐近性行为,本文的分区间分析方法及定理与以往研究的不同之处在于考虑了平均化系统中的时滞项,最后将结论应用到一个具有周期激励的时滞系统模型-非同期合闸产生的过电压模型,研究了该类系统在周期扰动和反馈控制下的稳定性问题,验证了本文所得结果。 相似文献
815.
隧道开挖对地表建筑物影响的随机介质分析方法 总被引:2,自引:0,他引:2
隧道开挖必然会使地表产生下沉和变形,从而对地表建筑物产生影响。应用随机介质理论,对桐油山连拱隧道开挖引起的地表移动与变形进行了分析,推导了简化计算的具体公式,根据中导洞开挖地表移动参数按比例法确定了整个连拱隧道的地表移动计算参数,据此分析预测了隧道开挖对地表建筑物的影响情况,计算结果对指导隧道的施工有一定的意义,也为其它同类结构的设计提供了参考。图9,表1,参9。 相似文献
816.
国际知名IT杂志eWEEK各领域专栏分析师对2004年全球网络、网络软件、存储、服务器、移动计算、安全、Linux以及协同工具等八大市场进行分析和预测,主要内容如下: 相似文献
817.
本文介绍VAX计算机的HLcurve软件的特点和主要语法;介绍该软件的两个关键技术——在文本方式下用字符终端显示曲线和根据用户输入的公式或语句描绘出曲线的解决方法。 相似文献
819.
今天,光电产品在人们的日常生活中正扮演着不可或缺的角色,从手机、相机到电脑、汽车,都闪现着它的身影。尤其是其中的半导体照明。即LED,由于在节能方面的出色表现,从2003年起。成为中国增长最明显最快速的行业之一。光电产业,成为名符其实的21世纪最具魅力的朝阳产业。 相似文献
820.
讨论了一种奇偶型Hanoi塔问题及其4种具有禁止移动约束的模型,给出了每种禁止条件下的递归算法,并计算了最小移动次数的控制项. 相似文献