全文获取类型
收费全文 | 21652篇 |
免费 | 916篇 |
国内免费 | 1419篇 |
专业分类
系统科学 | 1810篇 |
丛书文集 | 529篇 |
教育与普及 | 118篇 |
理论与方法论 | 105篇 |
现状及发展 | 263篇 |
综合类 | 21151篇 |
自然研究 | 11篇 |
出版年
2024年 | 64篇 |
2023年 | 164篇 |
2022年 | 268篇 |
2021年 | 336篇 |
2020年 | 369篇 |
2019年 | 288篇 |
2018年 | 318篇 |
2017年 | 353篇 |
2016年 | 378篇 |
2015年 | 587篇 |
2014年 | 1017篇 |
2013年 | 767篇 |
2012年 | 1144篇 |
2011年 | 1327篇 |
2010年 | 1043篇 |
2009年 | 1172篇 |
2008年 | 1252篇 |
2007年 | 1785篇 |
2006年 | 1747篇 |
2005年 | 1539篇 |
2004年 | 1460篇 |
2003年 | 1245篇 |
2002年 | 1003篇 |
2001年 | 759篇 |
2000年 | 654篇 |
1999年 | 495篇 |
1998年 | 382篇 |
1997年 | 373篇 |
1996年 | 277篇 |
1995年 | 256篇 |
1994年 | 212篇 |
1993年 | 191篇 |
1992年 | 170篇 |
1991年 | 134篇 |
1990年 | 130篇 |
1989年 | 117篇 |
1988年 | 81篇 |
1987年 | 68篇 |
1986年 | 42篇 |
1985年 | 11篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
931.
延迟容忍网络是一种通过节点机会通信的网络类型.由于该网络中节点不易预测的移动性模式和容易中断的连接,路由算法一直是DTNs中研究的重点.但是目前从节省能量消耗角度提出的路由算法较少.文章提出一种基于节点有效交互度和效用的节能路由策略.首先,从节点有效交互度出发来进行转发传输速率控制,在节能与转发成功率之间自适应调整.其次,从节点效用出发设置消息携带者转发概率,选择合适的节点进行消息转发,避免网络产生过多消息副本.再次,仿真实验结果显示,与其他路由算法相比,该文提出的算法在保障网络消息传递率的基础上可以降低约6%~15%节点能量消耗. 相似文献
932.
为了有效监测液态危险品船舶运输过程中液货舱液位、压力、温度和惰性气体含量等安全状态参数的实时状况,采用单片机作为微处理器,设计数据采集与处理模块;基于北斗定位与短报文通信技术,实现船舶数据远程传输,并在B/S架构下开发岸基监控报警管理平台,完成液态危险品船舶远程监视报警系统的研发,最后通过实验平台和实船,对系统性能进行... 相似文献
933.
在一定信噪比的前提下,通过计算机仿真和编程计算,对M(o)bius数字基带通信系统中偶对称三角波、奇对称三角波、偶对称方波、奇对称方波和锯齿波这5种常用的调制解调函数族及其逆变换进行仿真1万次,观察错误概率(Pb)的波动范围.仿真结果表明,系统是完全可行的.对系统在不同信噪比情况下的错误概率进行计算,绘制错误概率曲线.结果表明,新型M(o)bius数字基带通信系统比传统系统性能卓越,可降低系统的初始投资及提高系统的性价比. 相似文献
934.
在大跨度桥梁检测中,为了摆脱传统数据采集卡与传感器间导线的限制,我们采用无线数据采集卡组件,实现数据采集和无线传输.采集卡组件由主卡和从卡构成,并分别与计算机和传感器相连.主、从卡之间以“询问———应答”通讯方式,实现一主多从组合,满足实际检测需求.系统启动后,主卡为每一从卡分配互不重叠的时间片,在每个时间片内主卡向特定从卡发送询问字,并接收从卡发回的应答字.主卡通过PCI总线与计算机交换数据.该组件经过测试,性能稳定. 相似文献
935.
利业鞑 《海南大学学报(自然科学版)》2006,24(3):265-270
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法. 相似文献
936.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据. 相似文献
937.
938.
分析数据仓库在我国企业中的应用现状.认为目前我国企业数据仓库的应用主要存在对数据仓库的概念理解不深,对项目的长期性、艰巨性认识不足,数据库系统中数据的积累不够,用户没有参与数据仓库建设的需求分析,项目实施过程中的管理混乱,具体实现中的技术问题尚未完善等问题.企业应从确定建立数据仓库的合适时机,选择切合实际的实施方法,取得最高管理层的支持和认可,确定基本目标、量化预期收益,选择正确的设计思路,选择合适的合作伙伴等6个方面应用数据仓库技术. 相似文献
939.
农秀丽 《广西民族大学学报》2006,12(3):72-75
研究线性回归模型:yi=α βxi iε,i=1,2,…,n,其中Eiε=0,E2iε=21σ;但y1,y2,…,yn受到另一个独立同分布随机变量序列W1,W2,…,Wn的污染,仅能观察到yi*=(1-v)yi vwi,i=1,2,…,n,Wi与yi相互独立.文章给出了α,β,v的估计及区间估计. 相似文献
940.
有限自动机积的初(末)态试验序列、UIO序列和同步序列 总被引:2,自引:0,他引:2
主要对积运算后有限自动机的初(末)态试验序列、U IO序列和同步序列进行了讨论,给出了积运算后的有限自动机与积运算前有限自动机的初(末)态试验序列、U IO序列和同步序列的联系,并给出了极小有限自动机的初态试验序列与U IO序列间的联系。 相似文献