全文获取类型
收费全文 | 1145篇 |
免费 | 34篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 50篇 |
丛书文集 | 30篇 |
教育与普及 | 13篇 |
理论与方法论 | 7篇 |
现状及发展 | 24篇 |
综合类 | 1092篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 13篇 |
2021年 | 13篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 8篇 |
2015年 | 22篇 |
2014年 | 48篇 |
2013年 | 25篇 |
2012年 | 50篇 |
2011年 | 88篇 |
2010年 | 53篇 |
2009年 | 63篇 |
2008年 | 55篇 |
2007年 | 72篇 |
2006年 | 89篇 |
2005年 | 83篇 |
2004年 | 79篇 |
2003年 | 77篇 |
2002年 | 56篇 |
2001年 | 50篇 |
2000年 | 46篇 |
1999年 | 36篇 |
1998年 | 29篇 |
1997年 | 21篇 |
1996年 | 20篇 |
1995年 | 17篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1216条查询结果,搜索用时 15 毫秒
51.
针对作战仿真系统灵活性差、交互性低、可操作性难等问题,结合国内外仿真系统设计模式现状,在深入研究作战模型动态组合技术、作战模型动态编辑技术和可视化编程技术的基础上,提出了一种基于脚本语言的支持可视化编程、模型组合可动态修改的作战模型仿真技术,在模型设计上采用面向接口与切面设计方式,从而实现灵活高效作战行为建模与仿真。通过舰艇平台仿真系统开展攻防对抗作战仿真,对方法的可行性与有效性进行了验证。试验结果表明,该方法提高了作战仿真开发效率与灵活性,具有较好的应用前景。 相似文献
52.
53.
5G移动通信发展趋势与若干关键技术 总被引:4,自引:0,他引:4
第5代移动通信系统(5G)是面向2020年之后的新一代移动通信系统,其技术发展尚处于探索阶段.结合国内外移动通信发展的最新趋势,本文对5G移动通信发展的基本需求、技术特点与可能发展途径进行了展望,并分无线传输和无线网络两个部分,重点论述了富有发展前景的7项5G移动通信关键技术,包括大规模天线阵列、基于滤波器组的多载波技术、全双工复用、超密集网络、自组织网络、软件定义网络及内容分发网络.本文还概括性地介绍了国内5G移动通信的相关研发活动及其近期发展目标. 相似文献
54.
极端微生物是丰富的资源宝库,有着巨大的生物技术开发前景。本文从特殊功能蛋白质的发现与表征、结构与功能及潜在性应用.以及特殊功能蛋白质的规模化制备技术两个方面,对极端微生物的资源开发与利用进行了探讨。重点介绍了极端嗜热古菌Pyrococcus furiosus分子伴侣蛋白系统的一些研究,并以P.furiosus胞外α-淀粉酶PFA为例,对工业生物技术领域重组蛋白质的规模化制备技术进行了讨论。 相似文献
55.
56.
滑稽作为一种艺术要素自古存在,在历史上它虽以不同的载体出现,但由于其自身属性和中国传统文化的天然矛盾,滑稽艺术注定在末技与大道的夹缝中艰难生存。先秦两汉时期的俳优表演就就是被视为小道、末技的典型滑稽艺术,它依靠解纷解忧的悦笑功能和怨刺劝惩的讽谏功能,向主流靠拢,努力做到合于大道。 相似文献
57.
58.
路基及路面的压实度是工地实际迭到的干密度与实试验所得的最大干密度的比值,它是测量路基路面质量的主要指标。本文主要介绍了目前现场压实度测试普遍采用的方法;环刀法、挖坑灌砂法、核子湿度密度仪法;并对该方法的适用范围、测定仪器、测试方法与步骤等做了详细介绍。 相似文献
59.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS). 相似文献
60.
随着高科技在电视领域越来越广泛的应用,电视设备也正朝着数字化和网络化方向进一步发展。数字电视能向用户提供更多的节目和数据信息。面对海量的节目和数据信息,建立一个NVOD支持平台,用好现有和新增媒体资源,避免资源浪费,会给数字电视服务带来巨大的收益。 相似文献