首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30703篇
  免费   1177篇
  国内免费   2192篇
系统科学   3154篇
丛书文集   751篇
教育与普及   236篇
理论与方法论   84篇
现状及发展   169篇
综合类   29671篇
自然研究   7篇
  2024年   120篇
  2023年   322篇
  2022年   554篇
  2021年   629篇
  2020年   592篇
  2019年   439篇
  2018年   374篇
  2017年   428篇
  2016年   475篇
  2015年   744篇
  2014年   1330篇
  2013年   1129篇
  2012年   1714篇
  2011年   2037篇
  2010年   1565篇
  2009年   1715篇
  2008年   2006篇
  2007年   2705篇
  2006年   2408篇
  2005年   2232篇
  2004年   1908篇
  2003年   1699篇
  2002年   1354篇
  2001年   1121篇
  2000年   842篇
  1999年   697篇
  1998年   554篇
  1997年   521篇
  1996年   377篇
  1995年   321篇
  1994年   258篇
  1993年   209篇
  1992年   177篇
  1991年   117篇
  1990年   116篇
  1989年   103篇
  1988年   83篇
  1987年   54篇
  1986年   24篇
  1985年   5篇
  1984年   1篇
  1981年   4篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 718 毫秒
11.
关于三网合一技术   总被引:2,自引:0,他引:2  
介绍了我国现阶段并存的三网(电信网、有线电视网和计算机互联网)的特点与现状,分析了三网在融合过程中需要解决的一些不可避免的问题,以及三网合一的技术基础和促进三网合一的有利因素,提出了三网合一是现代通信和计算机网络发展的必然趋势,以及在三网融合的过程中还将有一个相互渗透交叉、相互竞争、共存发展过程的观点。  相似文献   
12.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
13.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground.  相似文献   
14.
刘炎芬 《山西科技》2004,(6):43-44,46
文章介绍了SDH技术的传输原理、网络特点、基本构成及其在有线电视网络传输中的应用。  相似文献   
15.
阐述了股票期权及股份期权的含义与区别,说明了股份期权激励在民营企业实施的意义和前景,结合我国民营企业所处的环境及企业发展状况,提出了我国民营企业实施股份期权制度的若干策略。  相似文献   
16.
针对常规反馈控制器参数在对象时变情况下难以获得最优的问题,利用BP神经网络构成系统反馈控制器,通过自适应学习速率在线调整网络权值以逼近对象的逆动态模型,并利用Lyapunov方法给出了该算法的收敛的条件。将算法应用于循环水温度控制系统表明:该控制器对模型参数不依赖,能有效地适应控制对象参数的变化,系统具有较强的鲁棒性。  相似文献   
17.
介绍了RBF神经网络的性能和算法结构 ,建立了RBF神经网络在船舶焊接过程中用于焊接变形预测分析的模型 ,并探讨了其应用和发展趋势  相似文献   
18.
介绍了智能住宅与智能小区的概念,并针对其特点提出了智能小区网络的设计方案,着重介绍了楼宇自动化网络系统,园区一卡通网络系统。  相似文献   
19.
对矿井索车优化设计中的几个关键性问题进行了探讨,包括驱动轮和尾轮的设计、钢丝绳直径的选择计算、托绳轮间距的确定、绳卡的设计、张紧力和张紧行程的确定、互锁问题的解决等。  相似文献   
20.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号