全文获取类型
收费全文 | 38287篇 |
免费 | 851篇 |
国内免费 | 1865篇 |
专业分类
系统科学 | 2705篇 |
丛书文集 | 1444篇 |
教育与普及 | 676篇 |
理论与方法论 | 410篇 |
现状及发展 | 182篇 |
研究方法 | 1篇 |
综合类 | 35585篇 |
出版年
2024年 | 215篇 |
2023年 | 837篇 |
2022年 | 832篇 |
2021年 | 890篇 |
2020年 | 629篇 |
2019年 | 532篇 |
2018年 | 343篇 |
2017年 | 514篇 |
2016年 | 623篇 |
2015年 | 972篇 |
2014年 | 1940篇 |
2013年 | 1976篇 |
2012年 | 2561篇 |
2011年 | 2871篇 |
2010年 | 2759篇 |
2009年 | 3063篇 |
2008年 | 3335篇 |
2007年 | 3146篇 |
2006年 | 2372篇 |
2005年 | 1814篇 |
2004年 | 1574篇 |
2003年 | 1408篇 |
2002年 | 1207篇 |
2001年 | 1083篇 |
2000年 | 731篇 |
1999年 | 566篇 |
1998年 | 413篇 |
1997年 | 375篇 |
1996年 | 265篇 |
1995年 | 227篇 |
1994年 | 212篇 |
1993年 | 149篇 |
1992年 | 116篇 |
1991年 | 111篇 |
1990年 | 95篇 |
1989年 | 98篇 |
1988年 | 72篇 |
1987年 | 38篇 |
1986年 | 15篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1965年 | 1篇 |
1957年 | 3篇 |
1944年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
201.
证明了一个路流组合定理并由此而给出了一个求解网络选址两级模型的算法,讨论了网络的Braess性及其在网络规划中的应用前景。 相似文献
202.
马淑梅 《同济大学学报(自然科学版)》2002,30(11):1393-1396
阐述了产品创新与对企业赢得竞争的重要性,分析了产品快速开发的支撑体系,并通过实例描述了分散网络化制造的全过程,这种网络联盟企业将对我国制造业提高产品创新能力,缩短新产品上市周期、提高产品开发质量、快速响应市场产生显著的效果。 相似文献
203.
205.
研究了基于Unix系统的大型离散事件可视化网络仿真器NS—2(Network Simulator V.2),分析了基本网络模型C 类的设计原理,Tcl仿真脚本文件的Otcl语言建立方法,局域网模型拓扑描述,路由策略与协议算法,组件的编译等。着重剖析了分布式Bellman—Ford(或距离向量DV)路由算法,以及动态网络拓扑变化的仿真机制。设计了一个7结点的令牌环形网的动态路由仿真实例。利用Nam工具仿真实现了动态路由DV算法的动画效果,利用Xgraph工具描绘出通路上的数据流量曲线,实验结论验证了在DV路由算法下网络的通畅性,以及实际通信中数据包的抛弃、丢失和网络阻塞干扰等现象的客观存在。 相似文献
206.
选用比较适合描述系统组织结构和动态行为的Petri网络模型对主路优先通行的无信号交叉口运行过程建立HSPN模型.在此基础上,结合间隙接受理论,对无控制交叉口进行平均延误分析探索,为交叉口仿真控制软件的研发奠定了算法基础。 相似文献
207.
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OS管理框架以及相关文档中没有明确提出过。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全构架。 相似文献
208.
网络的多元性、自由性、开放性、交互性、虚拟性等给高校思想政治工作既带来了机遇又提出了严峻的挑战.对此,必须予以高度重视:必须站在"三个代表"的高度和以"三个代表"为指导,培养造就一支适应网络时代需要的思想政治工作队伍,以加强对学生的教育和网络文明建设,为培养社会主义事业的各格接班人做出努力. 相似文献
209.
210.
由于网络与多媒体等现代教学技术的推广,传统英语教学模式受到了前所未有的挑战。利用 多媒体网络教学有利有弊,在这种情况下,我们尝试着用多边互动的英语教学新模式来弥补不足。 相似文献