全文获取类型
收费全文 | 38447篇 |
免费 | 1470篇 |
国内免费 | 2876篇 |
专业分类
系统科学 | 3984篇 |
丛书文集 | 914篇 |
教育与普及 | 226篇 |
理论与方法论 | 69篇 |
现状及发展 | 272篇 |
研究方法 | 1篇 |
综合类 | 37326篇 |
自然研究 | 1篇 |
出版年
2024年 | 270篇 |
2023年 | 494篇 |
2022年 | 770篇 |
2021年 | 886篇 |
2020年 | 865篇 |
2019年 | 677篇 |
2018年 | 600篇 |
2017年 | 669篇 |
2016年 | 662篇 |
2015年 | 1092篇 |
2014年 | 1878篇 |
2013年 | 1575篇 |
2012年 | 2298篇 |
2011年 | 2611篇 |
2010年 | 1949篇 |
2009年 | 2259篇 |
2008年 | 2313篇 |
2007年 | 3250篇 |
2006年 | 2922篇 |
2005年 | 2596篇 |
2004年 | 2189篇 |
2003年 | 1880篇 |
2002年 | 1540篇 |
2001年 | 1303篇 |
2000年 | 950篇 |
1999年 | 850篇 |
1998年 | 653篇 |
1997年 | 609篇 |
1996年 | 442篇 |
1995年 | 373篇 |
1994年 | 290篇 |
1993年 | 271篇 |
1992年 | 201篇 |
1991年 | 153篇 |
1990年 | 125篇 |
1989年 | 111篇 |
1988年 | 100篇 |
1987年 | 63篇 |
1986年 | 20篇 |
1985年 | 13篇 |
1984年 | 6篇 |
1981年 | 5篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
141.
NCP(NetworkControlProgram)是通讯控制器上运行的网络管理软件,当网络资源发生变化或网络参数修改时,NCP都要重新生成,其生成时间直接影响到网络使用效率.本文陈述了NCP的生成过程并通过引入虚盘技术,改进了NCP生成过程,有效地缩短了其生成时间. 相似文献
142.
在自动化制造中,线监控刀具状况以保护刀具与加工工件显得越来越重要.近年来,许多研究者在此领域进行了广泛的研究,然而由于加工过程的不确定性,现有的刀具监控系统的可靠性还有待提高.本文提出了一种基于小波包分析与模糊神经网络的自适应刀具监控系统,该系统利用小波包分析方法将加工过程振动信号分解为不同的频率段,并在此基础上,建立了自适应特征提取方法,为模糊神经网络提供最优的特征输入,然后模糊神经网络据此进行决策,分析刀具磨损状况.实验结果表明:该系统模糊神经网络能有效通过学习人类模糊知识和在线学习样本来提高刀具监控精度. 相似文献
143.
以可溶性淀粉为底物,研究了糖化酶(EC3.2.1.3)的动力学规律。淀粉水解反应具有单底物酶促反应的特征,且当[s]Km时,服从拟一级反应规律。根据一级反应网络理论,采用单纯形加速法拟合酶促淀粉水解反应的过程曲线求各速率常数和米氏常数。 相似文献
144.
本文基于存在热阻和热漏损失的定态流不可逆卡诺制冷机模型,导出了热阻损失服从牛顿定律和热漏损失服从一般传热规律时制冷系数与制冷率间的优化关系,研究了不同传热规律下的热漏损失对制冷机优化性能影响的特点。 相似文献
145.
一种适合于网络专家系统的通用理论(英文) 总被引:1,自引:0,他引:1
描述运用于工业自动化的一种自适应自学习方法。基于此方法,Aptronix公司开发出一套通用软件工具-STIMTM,并应用于不同工业领域。STIM可用于构造各类专家系统。基于因素空间理论,STIM具有一系列独特之处,比如自动化、自学习,以及自翻译。如果与因特网,嵌入式控制器以及可编程逻辑控制器等结合使用,STIM则成为一个十分有效的工具,可应用于远程连通与控制、模式识别、机器故障诊断,以及自动化加工过程中的传感器数据融合 相似文献
146.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
147.
对脑信息处理的能力特征量和总体偏离度特征量进行了确定性评价分类.在分类数上,提出了common分类法,以一般人的特征作为分类基准,在common两边展开,以确定分类数.在分类边界上,提出了根据特征量的正态分布确定分类边界的方法.若特征量分布不是正态分布,则采用了博克斯和考克斯变换将其变为正态分布,最终得到能力特征量和总体偏离度特征量的分类规则.由于人的行为是脑信息处理在宏观上的表现,所以其研究成果可直接用来评价人的能力和行为特征. 相似文献
148.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
149.
基于EVA的国有企业绩效评价实证分析 总被引:3,自引:0,他引:3
从国有资产出资人的角度,对部分国有企业进行绩效评价,利用目前国内外较流行的财务效益指标EVA为核心,结合因子分析法等数理统计技术,分别对单个企业当期财务效益、行业与行业间综合绩效、行业内企业间基于未来EVA增加值的投资价值,这三个层面进行分析评价.在此基础上,指出目前我国部分国有企业没能考虑国有资产成本的问题,提出应该建立一套科学、有效、适合自己的EVA管理机制,保护国有资产不受损失.并针对后两个层面的分析,进一步总结所研究行业和企业存在的问题,提出相应的投资和监管决策. 相似文献
150.
高校课程评估方案设计的原则 总被引:2,自引:0,他引:2
李俊 《曲靖师范学院学报》2005,24(2):88-90
开展课程建设和课程评估工作是保证高校人才培养质量的有效策略,而制定科学的课程评估方案则是高校开展课程建设的核心问题。当前课程评估工作中存在对评估缺乏正确的认识、指标的封闭性、过程缺乏规范性、结论缺乏动态性等方面的问题。因此,课程评估方案的设计应遵循科学性、目标性、基础性、信度和效度、定性与定量相结合、以评促建的原则。 相似文献