全文获取类型
收费全文 | 11388篇 |
免费 | 220篇 |
国内免费 | 620篇 |
专业分类
系统科学 | 877篇 |
丛书文集 | 511篇 |
教育与普及 | 283篇 |
理论与方法论 | 100篇 |
现状及发展 | 83篇 |
综合类 | 10374篇 |
出版年
2024年 | 51篇 |
2023年 | 152篇 |
2022年 | 159篇 |
2021年 | 182篇 |
2020年 | 192篇 |
2019年 | 148篇 |
2018年 | 103篇 |
2017年 | 113篇 |
2016年 | 176篇 |
2015年 | 304篇 |
2014年 | 685篇 |
2013年 | 562篇 |
2012年 | 703篇 |
2011年 | 784篇 |
2010年 | 758篇 |
2009年 | 752篇 |
2008年 | 797篇 |
2007年 | 824篇 |
2006年 | 560篇 |
2005年 | 527篇 |
2004年 | 452篇 |
2003年 | 400篇 |
2002年 | 371篇 |
2001年 | 392篇 |
2000年 | 297篇 |
1999年 | 258篇 |
1998年 | 208篇 |
1997年 | 254篇 |
1996年 | 202篇 |
1995年 | 151篇 |
1994年 | 140篇 |
1993年 | 100篇 |
1992年 | 83篇 |
1991年 | 99篇 |
1990年 | 78篇 |
1989年 | 75篇 |
1988年 | 68篇 |
1987年 | 35篇 |
1986年 | 19篇 |
1985年 | 7篇 |
1978年 | 1篇 |
1962年 | 1篇 |
1957年 | 3篇 |
1947年 | 1篇 |
1944年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
211.
张茂 《科技情报开发与经济》2004,14(9):363-364
根据现场工程地质条件调查分析、岩石物理力学特性和复合顶板大断面综采切眼围岩力学变形机制及其转化研究,提出了复合顶板综采工作面巷道锚网锚索耦舍支护设计方案。施工结果证明其在技术上是可行的,安全上是可靠的,经济上是合理的。 相似文献
212.
FIPA合同网协议的一种改进方案 总被引:5,自引:0,他引:5
针对FIPA合同网协议的一个典型扩展协议CNCP提出增设阈值的改进方案.因为无论Agent同时参与几项招标,最终它只能与其中某一个任务发起者建立正式合同关系,所以在确保Agent可在绝大多数情况下获得至少一个任务执行权的前提下,对参与招标的Agent一方设置合适的阈值,限定其同时处理的cfp的数量,可以为参与者一方减少大量不必要的计算消耗,降低任务被低效执行或最终得不到执行的风险,从而对系统整体性能的提升有所裨益. 相似文献
213.
基于信号解释Petri网的可重构逻辑控制器分析与设计 总被引:3,自引:0,他引:3
为适应可重构制造系统这一新生产模式的顺序控制 ,本文提出了基于信号解释Petri网的可重构逻辑控制器分析和设计的方法 .该方法利用层次化、模块化和接口技术将控制器规划为开放的体系结构 .确定了可达图法和化简技术结合的SIPN模型形式分析方法及步骤 ,采用透明度指标对模型进行评价 ,并给出控制器重构能力分析原则 .接着将该理论及方法用于一可重构装配生产线可重构逻辑控制器的建模和分析案例中 .分析结果表明设计的可重构逻辑控制器形式正确、有效 ,具有可重构能力 .最后提出逻辑控制器建模、分析、仿真、代码生成和逻辑控制实施的软件平台 ,该软件采用CORBA组件模型的软组件技术开发 . 相似文献
214.
215.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
216.
史燕萍 《科技情报开发与经济》2004,14(10):259-260
论述了可编程序控制器的工作原理及结构,结合实际分析了它具体的工作过程,介绍了可编程序控制器在供热网中热力站本地控制器、便携式流量计等方面的应用,指出了利用可编程PLC实时、多任务的特点对热力站进行调控的效果。 相似文献
217.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
218.
长期以来,人们一直在探索一种能模仿脑功能的电子或机械系统.1940年代计算机的出现解决了人脑的逻辑思维问题,它的功能已经大大地超越了人类的逻辑思维.人脑还具有独特的形象思维和智能,当前的计算机不论发展得多先进,都很难代替人脑,尤其是在目标、物体和人的识别方面. 相似文献
219.
220.
孙继广 《黑龙江大学自然科学学报》2004,21(4):4-10
设A是一个列满秩矩阵,x是线性方程组ATAx=b的一个计算解.基于这一方程组的系数矩阵ATA具有特殊的结构,定义了x的一个结构向后误差ηs(x),并且利用Brouwer不动点定理和奇异值分解,给出了这个结构向后误差ηs(x)的上、下界.计算实例表明这个被获得的ηs(x)的上、下界,为检验线性方程组ATAx=b的计算解的结构向后稳定性,提供了一个简便的方法. 相似文献