首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21652篇
  免费   916篇
  国内免费   1419篇
系统科学   1810篇
丛书文集   529篇
教育与普及   118篇
理论与方法论   105篇
现状及发展   263篇
综合类   21151篇
自然研究   11篇
  2024年   64篇
  2023年   164篇
  2022年   268篇
  2021年   336篇
  2020年   369篇
  2019年   288篇
  2018年   318篇
  2017年   353篇
  2016年   378篇
  2015年   587篇
  2014年   1017篇
  2013年   767篇
  2012年   1144篇
  2011年   1327篇
  2010年   1043篇
  2009年   1172篇
  2008年   1252篇
  2007年   1785篇
  2006年   1747篇
  2005年   1539篇
  2004年   1460篇
  2003年   1245篇
  2002年   1003篇
  2001年   759篇
  2000年   654篇
  1999年   495篇
  1998年   382篇
  1997年   373篇
  1996年   277篇
  1995年   256篇
  1994年   212篇
  1993年   191篇
  1992年   170篇
  1991年   134篇
  1990年   130篇
  1989年   117篇
  1988年   81篇
  1987年   68篇
  1986年   42篇
  1985年   11篇
  1984年   1篇
  1983年   1篇
  1981年   3篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
931.
延迟容忍网络是一种通过节点机会通信的网络类型.由于该网络中节点不易预测的移动性模式和容易中断的连接,路由算法一直是DTNs中研究的重点.但是目前从节省能量消耗角度提出的路由算法较少.文章提出一种基于节点有效交互度和效用的节能路由策略.首先,从节点有效交互度出发来进行转发传输速率控制,在节能与转发成功率之间自适应调整.其次,从节点效用出发设置消息携带者转发概率,选择合适的节点进行消息转发,避免网络产生过多消息副本.再次,仿真实验结果显示,与其他路由算法相比,该文提出的算法在保障网络消息传递率的基础上可以降低约6%~15%节点能量消耗.  相似文献   
932.
为了有效监测液态危险品船舶运输过程中液货舱液位、压力、温度和惰性气体含量等安全状态参数的实时状况,采用单片机作为微处理器,设计数据采集与处理模块;基于北斗定位与短报文通信技术,实现船舶数据远程传输,并在B/S架构下开发岸基监控报警管理平台,完成液态危险品船舶远程监视报警系统的研发,最后通过实验平台和实船,对系统性能进行...  相似文献   
933.
在一定信噪比的前提下,通过计算机仿真和编程计算,对M(o)bius数字基带通信系统中偶对称三角波、奇对称三角波、偶对称方波、奇对称方波和锯齿波这5种常用的调制解调函数族及其逆变换进行仿真1万次,观察错误概率(Pb)的波动范围.仿真结果表明,系统是完全可行的.对系统在不同信噪比情况下的错误概率进行计算,绘制错误概率曲线.结果表明,新型M(o)bius数字基带通信系统比传统系统性能卓越,可降低系统的初始投资及提高系统的性价比.  相似文献   
934.
在大跨度桥梁检测中,为了摆脱传统数据采集卡与传感器间导线的限制,我们采用无线数据采集卡组件,实现数据采集和无线传输.采集卡组件由主卡和从卡构成,并分别与计算机和传感器相连.主、从卡之间以“询问———应答”通讯方式,实现一主多从组合,满足实际检测需求.系统启动后,主卡为每一从卡分配互不重叠的时间片,在每个时间片内主卡向特定从卡发送询问字,并接收从卡发回的应答字.主卡通过PCI总线与计算机交换数据.该组件经过测试,性能稳定.  相似文献   
935.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法.  相似文献   
936.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   
937.
在分析SQL Server分析服务的基本结构的基础上,提出基于SQL Server分析服务构建数据挖掘解决方案,并用实例说明这种方案的优点与可行性.  相似文献   
938.
分析数据仓库在我国企业中的应用现状.认为目前我国企业数据仓库的应用主要存在对数据仓库的概念理解不深,对项目的长期性、艰巨性认识不足,数据库系统中数据的积累不够,用户没有参与数据仓库建设的需求分析,项目实施过程中的管理混乱,具体实现中的技术问题尚未完善等问题.企业应从确定建立数据仓库的合适时机,选择切合实际的实施方法,取得最高管理层的支持和认可,确定基本目标、量化预期收益,选择正确的设计思路,选择合适的合作伙伴等6个方面应用数据仓库技术.  相似文献   
939.
研究线性回归模型:yi=α βxi iε,i=1,2,…,n,其中Eiε=0,E2iε=21σ;但y1,y2,…,yn受到另一个独立同分布随机变量序列W1,W2,…,Wn的污染,仅能观察到yi*=(1-v)yi vwi,i=1,2,…,n,Wi与yi相互独立.文章给出了α,β,v的估计及区间估计.  相似文献   
940.
有限自动机积的初(末)态试验序列、UIO序列和同步序列   总被引:2,自引:0,他引:2  
主要对积运算后有限自动机的初(末)态试验序列、U IO序列和同步序列进行了讨论,给出了积运算后的有限自动机与积运算前有限自动机的初(末)态试验序列、U IO序列和同步序列的联系,并给出了极小有限自动机的初态试验序列与U IO序列间的联系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号