全文获取类型
收费全文 | 4412篇 |
免费 | 117篇 |
国内免费 | 279篇 |
专业分类
系统科学 | 615篇 |
丛书文集 | 138篇 |
教育与普及 | 38篇 |
理论与方法论 | 63篇 |
现状及发展 | 19篇 |
综合类 | 3933篇 |
自然研究 | 2篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 32篇 |
2021年 | 20篇 |
2020年 | 26篇 |
2019年 | 18篇 |
2018年 | 22篇 |
2017年 | 31篇 |
2016年 | 42篇 |
2015年 | 70篇 |
2014年 | 111篇 |
2013年 | 123篇 |
2012年 | 196篇 |
2011年 | 225篇 |
2010年 | 195篇 |
2009年 | 220篇 |
2008年 | 249篇 |
2007年 | 424篇 |
2006年 | 341篇 |
2005年 | 357篇 |
2004年 | 306篇 |
2003年 | 291篇 |
2002年 | 250篇 |
2001年 | 230篇 |
2000年 | 170篇 |
1999年 | 144篇 |
1998年 | 117篇 |
1997年 | 104篇 |
1996年 | 91篇 |
1995年 | 72篇 |
1994年 | 76篇 |
1993年 | 45篇 |
1992年 | 47篇 |
1991年 | 42篇 |
1990年 | 34篇 |
1989年 | 33篇 |
1988年 | 17篇 |
1987年 | 11篇 |
1986年 | 8篇 |
排序方式: 共有4808条查询结果,搜索用时 171 毫秒
31.
鸟害是影响接触网正常运行的一种自然灾害,如何预防鸟害成为各运营单位亟待解决的问题。分析了鸟巢和隧道(或明洞)处鸟类对接触网的影响,并提出了针对性的解决方案。 相似文献
32.
主要讨论了DotNet环境下利用Web Service进行数据传输时存在的安全漏洞,对这一系列安全问题及其解决方案进行了探讨.作为Web Service的基本安全规范,WS-Security针对这些做出了规定,解决了如何对非法字符串进行过滤、如何对SOAP消息加密等问题. 相似文献
33.
格蕴涵代数与Lukasiewicz逻辑系统 总被引:1,自引:1,他引:0
朱怡权 《内蒙古大学学报(自然科学版)》2004,35(2):121-123
讨论格蕴涵代数与Lukasiewicz逻辑系统的关系,证明了:若(L(n),≤)是一个n元链,θ,I分别为最小、最大元,则以≤为导出关系的格蕴涵代数(L(n),∨,∧,→,′,θ,I)恰有一个,并且与n值Lukasiewicz逻辑系统同构. 相似文献
34.
刘宇 《大庆师范学院学报》2004,24(4):8-10
《可编程控制器》作为一门课程正逐渐被各大学所采纳,本文结合作者多年的教学经验总结了几种常用的教学方法,并加以分析比较。 相似文献
35.
基于信息原理的雷达网抗干扰性能评估 总被引:2,自引:0,他引:2
在分析研究地面防空雷达网抗干扰原理及现有综合评估方法的基础上,根据信息原理提出了一种综合评估雷达网抗干扰性能的方法,并给出了相应的数学模型。该方法能够全面地反映各种可能情况下雷达网的抗干扰性能,为雷达网这种复杂信息系统的性能评估提供了一种通用可行的思路。 相似文献
36.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
37.
38.
在L-smooth拓扑空间中借助于L-smooth半闭集给出了L-smooth s-远域、s-附着点、s-聚点等概念,进一步讨论了网的s收-敛,并研究了它们的一些基本性质.从而,丰富了已有的结果. 相似文献
39.
考虑投影数据不足时,射线层析成像的离散重建算法难以取得较好效果的情况,利用模糊理论建立了表示物体衰减系数的连续函数,用神经网络学习算法确定该连续函数中的待定参数.提出了一种适于投影数据或投影方向不够时的CT图像重建算法.计算机仿真结果显示了该方法在投影数据严重缺少时的良好效果。 相似文献
40.
介绍了吴江市D级GPS控制网改造过程中的数据处理,尤其是新旧控制网的衔接过程,探讨了选用起算点的方法,并对苏州独立坐标的使用提出了建议。该控制网的数据处理过程对其他城市做GPS控制网改造时有一定的参考价值。 相似文献