全文获取类型
收费全文 | 36573篇 |
免费 | 838篇 |
国内免费 | 1839篇 |
专业分类
系统科学 | 2749篇 |
丛书文集 | 1314篇 |
教育与普及 | 544篇 |
理论与方法论 | 350篇 |
现状及发展 | 176篇 |
综合类 | 34117篇 |
出版年
2024年 | 213篇 |
2023年 | 813篇 |
2022年 | 819篇 |
2021年 | 874篇 |
2020年 | 624篇 |
2019年 | 511篇 |
2018年 | 345篇 |
2017年 | 496篇 |
2016年 | 600篇 |
2015年 | 927篇 |
2014年 | 1865篇 |
2013年 | 1905篇 |
2012年 | 2465篇 |
2011年 | 2747篇 |
2010年 | 2659篇 |
2009年 | 2979篇 |
2008年 | 3229篇 |
2007年 | 3091篇 |
2006年 | 2347篇 |
2005年 | 1760篇 |
2004年 | 1527篇 |
2003年 | 1369篇 |
2002年 | 1144篇 |
2001年 | 1020篇 |
2000年 | 677篇 |
1999年 | 499篇 |
1998年 | 383篇 |
1997年 | 323篇 |
1996年 | 200篇 |
1995年 | 177篇 |
1994年 | 159篇 |
1993年 | 107篇 |
1992年 | 77篇 |
1991年 | 76篇 |
1990年 | 73篇 |
1989年 | 72篇 |
1988年 | 46篇 |
1987年 | 30篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 111 毫秒
841.
842.
843.
双环网络G(N;1,s)的L形瓦仿真算法 总被引:10,自引:3,他引:10
提出双环网络G(N;1,S)的L形瓦仿真算法,利用VB6.0作为编程语言、SQL Server2000作为数据库来实现这一算法,对任意给定N,而2=相似文献
844.
在综合分析陕西省科学技术信息研究所查新咨询工作的现状、面临的机遇和挑战后,提出网络环境下该所查新咨询业务发展的新思路. 相似文献
845.
嵌入式Web服务器Boa的移植及其应用 总被引:4,自引:0,他引:4
鉴于目前监控系统对实时性和多连接处理能力的要求,介绍一款单任务的嵌入式Web服务器Boa.对将Boa移植到运行uClinux操作系统的ARM微处理器平台上的过程进行了讨论,在此基础上构建了嵌入式Web服务器.为用户提供基于HTTP协议的网络接入方式,最后给出一个基于B/S模式的网络视频监控系统的实例. 相似文献
846.
郑州广电网络从技术先进、质量优良的HFC双向网到宽带IP城域网,经历了从仅传输电视节目到传输数据、语音、图像多媒体的历程。郑州广电网络现已发展成为高水准的干伎线双向化的光缆电缆混合网络,可承载多种业务,光缆长度长达1200公里,伴随网络的光缆化、数字化的进程,采用先进的可视化的GIS(地理信息系统)技术来进行网络设计与管理已势在必行。就此,我们将GIS技术同郑州广电视网络实际情况相结合,开发研制了郑州广电网络地理信息系统。 相似文献
847.
迅速发展的复杂网络研究与面临的挑战 总被引:13,自引:0,他引:13
近年来复杂网络的小世界效应、无标度特性和超家族的发现,大大地激起了国内外研究复杂网络的热潮.本文简介了若干研究进展,讨论了当前整个复杂网络研究面临的挑战性问题. 相似文献
848.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
849.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
850.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献