全文获取类型
收费全文 | 1881篇 |
免费 | 33篇 |
国内免费 | 54篇 |
专业分类
系统科学 | 284篇 |
丛书文集 | 59篇 |
教育与普及 | 12篇 |
理论与方法论 | 8篇 |
现状及发展 | 4篇 |
综合类 | 1601篇 |
出版年
2024年 | 4篇 |
2023年 | 29篇 |
2022年 | 10篇 |
2021年 | 8篇 |
2020年 | 26篇 |
2019年 | 10篇 |
2018年 | 10篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 30篇 |
2014年 | 91篇 |
2013年 | 65篇 |
2012年 | 96篇 |
2011年 | 106篇 |
2010年 | 107篇 |
2009年 | 145篇 |
2008年 | 133篇 |
2007年 | 108篇 |
2006年 | 113篇 |
2005年 | 130篇 |
2004年 | 115篇 |
2003年 | 89篇 |
2002年 | 74篇 |
2001年 | 75篇 |
2000年 | 62篇 |
1999年 | 49篇 |
1998年 | 54篇 |
1997年 | 45篇 |
1996年 | 33篇 |
1995年 | 21篇 |
1994年 | 20篇 |
1993年 | 19篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 12篇 |
1987年 | 10篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1968条查询结果,搜索用时 31 毫秒
11.
许明 《科技情报开发与经济》2005,15(17):266-267
就目前长治电网中真空断路器在变电站使用中比较常见的故障进行了分析,并结合实际情况提出了处理办法。 相似文献
12.
高文莲 《山西师范大学学报:自然科学版》2005,19(3):111-112
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法. 相似文献
13.
分布交互仿真环境研究 总被引:5,自引:2,他引:3
分布交互仿真是一种新兴的仿真技术,分布交互仿真环境的研究具有重人的理论意义和实用价值。本文分析了分布交互仿真环境的功能需求,指出了它的设计原则。 相似文献
14.
介绍了NETWARE局域网的规划方法、实施步骤,并简述了其与INTERNET实现连接的几种方法。 相似文献
15.
针对一个校园网网管的具体要求,提出了一个简单实用的综合网管系统的设计方案,指出了在该系统具体实现时遇到的困难和对方案进行调整的思想,分析了该方案在实现时应注意的一些问题。以该方案做为框架构造网管系统,可以满足中小型计算机网络管理的需要。 相似文献
16.
运用MATLAB软件及其BP神经网络工具箱函数,结合一个实际的例子比较了三种初值选取的算法对BP神经网络收敛速度的影响。 相似文献
17.
Mobile Ad Hoc NetWork与Internet互联的技术研究 总被引:1,自引:0,他引:1
分析了移动IP和AODV协议的工作机理.对MANET与Internet互联的关键技术,包括协议转换、地址分配、网关发现、路由发现与数据传输等问题进行了详细的讨论.并对今后的研究工作进行了展望。 相似文献
18.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
19.
基于B/S网络考试系统多媒体数据的存取 总被引:4,自引:0,他引:4
分析了当前网络考试系统在体系架构和考试题型单一等方面的不足,提出了在该系统中引入B/S架构和多媒体数据库的基本构想,并对网络考试系统中多媒体数据库的数据模型选择、多媒体数据的存取方法进行了研究。 相似文献
20.
物理隔离技术及其数据安全转发模型 总被引:2,自引:0,他引:2
刘彦保 《延安大学学报(自然科学版)》2005,24(1):48-51,55
在对保护内部网络安全的物理隔离技术进行分析的基础上,针对物理隔离环境下数据转发存在的问题,提出一种基于物理隔离技术的数据安全转发模型,并就其技术途径、实现方法、可能出现的安全隐患进行分析,探讨了安全策略和安全措施,从而达到保护内部网络安全的目的. 相似文献