全文获取类型
收费全文 | 44995篇 |
免费 | 1617篇 |
国内免费 | 3218篇 |
专业分类
系统科学 | 4474篇 |
丛书文集 | 1723篇 |
教育与普及 | 499篇 |
理论与方法论 | 236篇 |
现状及发展 | 276篇 |
研究方法 | 2篇 |
综合类 | 42620篇 |
出版年
2024年 | 351篇 |
2023年 | 1178篇 |
2022年 | 1237篇 |
2021年 | 1436篇 |
2020年 | 1081篇 |
2019年 | 1099篇 |
2018年 | 616篇 |
2017年 | 797篇 |
2016年 | 868篇 |
2015年 | 1297篇 |
2014年 | 2191篇 |
2013年 | 2095篇 |
2012年 | 2370篇 |
2011年 | 2629篇 |
2010年 | 2693篇 |
2009年 | 3243篇 |
2008年 | 3612篇 |
2007年 | 3043篇 |
2006年 | 2483篇 |
2005年 | 2063篇 |
2004年 | 1855篇 |
2003年 | 1649篇 |
2002年 | 1573篇 |
2001年 | 1374篇 |
2000年 | 1202篇 |
1999年 | 947篇 |
1998年 | 853篇 |
1997年 | 695篇 |
1996年 | 595篇 |
1995年 | 504篇 |
1994年 | 455篇 |
1993年 | 333篇 |
1992年 | 271篇 |
1991年 | 287篇 |
1990年 | 256篇 |
1989年 | 238篇 |
1988年 | 161篇 |
1987年 | 96篇 |
1986年 | 53篇 |
1985年 | 25篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 7篇 |
1980年 | 2篇 |
1958年 | 1篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
针对垃圾邮件、不良网页和某些即时消息的威胁,本文以建立一个高效、智能的内容过滤防火墙为目标,提出一个集过滤与监控于一体的智能内容过滤防火墙模型,并依托该模型,实现了一个原型系统。该系统模型具有良好的结构,易于扩展,设计并实现的智能内容过滤系统具有友好的用户交互界面,良好的过滤效果,该系统的研究有助于对内容安全产品的开发,可以有效保障局域网内的内容安全。 相似文献
72.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
73.
本文结合作者多年从事地下水监测的工作经验,就地下水自动监测系统通信方式选择、信息流程的设计、测站功能设计及设备配置等方面进行了系统的分析,对监测系统设计提出了实用性强、效率高的方法,为今后类似工程的设计提供参考。 相似文献
74.
75.
根据水射流切割工艺要求,设计的相控式增压泵控制系统是基于电涡流传感器的切割头自动高度调节系统,叙述了加工时水射流切割速度的确定方法。相控式增压泵以恒压变量泵作为动力源,使用压缩空气推回活塞,简化了增压泵机械和控制系统结构。 相似文献
76.
提出一种新的基于粗集理论的权重构造方法来解决传统决策中主观性问题和冗余性问题,并给出了一种新的判据模式.新方法分析论述了可拓学中存在的数学逻辑错误,并与通过其他决策方法得出的结论作比较.最终通过实验分析来说明方法的有效性和可行性,从而为管理决策提供了一种新的思想. 相似文献
77.
78.
利用DA算法实现大规模FIR滤波器 总被引:3,自引:0,他引:3
分布式算法是一种广泛地应用在可编程逻辑序列(FPCA)和ASIC设计中计算乘积和的算法。DA算法的处理速度仅与输入的位宽有关,对于大规模乘积和的运算,其计算速度有着明显的优势。当输入位宽过大时,可以将DA算法改进成并串结构以获得更快的处理速度。该文对在FPCA中利用DA算法实现大规模FIR滤波器,提出了具体的实现方案。 相似文献
79.
序列模式挖掘是数据挖掘的重要分支,GSP算法与PSP算法是序列模式挖掘中的两种典型算法。本文介绍了这两种算法并对其进行了分析与比较。 相似文献
80.
通过对总线仲裁链式查询方式的分析,提出了一种最近最常提出总线请求的平等响应算法,克服了链式查询方式中设备优先级固定的缺点,提高了设备获取总线控制权的灵活性。 相似文献