全文获取类型
收费全文 | 31452篇 |
免费 | 1343篇 |
国内免费 | 2836篇 |
专业分类
系统科学 | 4088篇 |
丛书文集 | 818篇 |
教育与普及 | 140篇 |
理论与方法论 | 34篇 |
现状及发展 | 143篇 |
综合类 | 30407篇 |
自然研究 | 1篇 |
出版年
2024年 | 119篇 |
2023年 | 336篇 |
2022年 | 557篇 |
2021年 | 630篇 |
2020年 | 628篇 |
2019年 | 478篇 |
2018年 | 381篇 |
2017年 | 473篇 |
2016年 | 484篇 |
2015年 | 780篇 |
2014年 | 1275篇 |
2013年 | 1121篇 |
2012年 | 1703篇 |
2011年 | 1954篇 |
2010年 | 1533篇 |
2009年 | 1729篇 |
2008年 | 2016篇 |
2007年 | 2766篇 |
2006年 | 2582篇 |
2005年 | 2327篇 |
2004年 | 2029篇 |
2003年 | 1750篇 |
2002年 | 1469篇 |
2001年 | 1285篇 |
2000年 | 970篇 |
1999年 | 823篇 |
1998年 | 679篇 |
1997年 | 603篇 |
1996年 | 452篇 |
1995年 | 370篇 |
1994年 | 286篇 |
1993年 | 269篇 |
1992年 | 201篇 |
1991年 | 140篇 |
1990年 | 123篇 |
1989年 | 114篇 |
1988年 | 89篇 |
1987年 | 67篇 |
1986年 | 18篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1981年 | 5篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
171.
刘定学 《湖北民族学院学报(自然科学版)》2003,21(4):61-63
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略. 相似文献
172.
首先采用模糊聚类分析对煤与瓦斯突出的样本集合进行分类,建立不同突出程度的模糊模式。然后用关联分析确定待预报样本与模式的关联程度,以此预测预报样本的煤与瓦斯突出危险程度。这种预报方法相对于模糊聚类分类后,将模式与待预报样本组成新的样本集合,再进行聚类分析,以此分类结果进行预报法。不仅可靠程度高,而且能定量描述待报样本与模式的亲和程度。 相似文献
173.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
174.
175.
高师体育教育专业学生教学技能Fuzzy综合评估的研究 总被引:1,自引:0,他引:1
根据目标反馈控制原理 ,采用教育评估的方法 ,经过多轮调查 ,建立了高师体育教育专业学生教学技能评估指标体系 ,采用Saaty相关重要程度相关计算方法确定合理权重 .然后 ,运用Fuzzy综合评价方法进行评估实验研究 ,经实验研究验证 ,评价效果是令人满意的 . 相似文献
176.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
177.
178.
关于工程项目风险分析的模糊影响图方法 总被引:8,自引:1,他引:7
本文综合应用模糊集与影响图理论建立了模糊影响图方法,并以工程项目风险分析系统为背景进行了初步应用研究,取得一定成效。 相似文献
179.
本文介绍在波道间隔为25kHz的VHF/UHF移动信道上时分数字同频双工电台及其组网通信系统的设计与实现。文中讨论了系统实现的关键技术,给出了系统硬件和软件的实现方案,分析了系统在高斯白噪声下的误码性能和组网性能。理论和实验表明,系统设计方案是可行的。 相似文献
180.
《系统工程与电子技术(英文版)》1995,(3)
PerformanceofFeedbackBPNetworks¥LuoSiwei;YangWujie&ZhangAijun(Dept.ofComputerScience&Technology.NorthernJiaotongUniversity,Be... 相似文献