全文获取类型
收费全文 | 4665篇 |
免费 | 209篇 |
国内免费 | 395篇 |
专业分类
系统科学 | 379篇 |
丛书文集 | 155篇 |
教育与普及 | 17篇 |
理论与方法论 | 6篇 |
现状及发展 | 34篇 |
综合类 | 4678篇 |
出版年
2024年 | 17篇 |
2023年 | 45篇 |
2022年 | 77篇 |
2021年 | 91篇 |
2020年 | 78篇 |
2019年 | 67篇 |
2018年 | 49篇 |
2017年 | 90篇 |
2016年 | 82篇 |
2015年 | 131篇 |
2014年 | 210篇 |
2013年 | 167篇 |
2012年 | 237篇 |
2011年 | 280篇 |
2010年 | 213篇 |
2009年 | 230篇 |
2008年 | 259篇 |
2007年 | 402篇 |
2006年 | 355篇 |
2005年 | 300篇 |
2004年 | 303篇 |
2003年 | 230篇 |
2002年 | 233篇 |
2001年 | 161篇 |
2000年 | 137篇 |
1999年 | 117篇 |
1998年 | 105篇 |
1997年 | 75篇 |
1996年 | 90篇 |
1995年 | 67篇 |
1994年 | 63篇 |
1993年 | 58篇 |
1992年 | 55篇 |
1991年 | 43篇 |
1990年 | 58篇 |
1989年 | 35篇 |
1988年 | 31篇 |
1987年 | 16篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有5269条查询结果,搜索用时 15 毫秒
101.
基于网络的远程测控技术 总被引:1,自引:0,他引:1
介绍了在LabVIEW环境下开发基于网络的远程数据采集系统的RDA技术和DataSocket技术两种不同的设计方法,并对两种方法进行了比较。 相似文献
102.
一种从Web日志中挖掘访问模式的新算法 总被引:5,自引:0,他引:5
提出了一种用于从Web日志中高效挖掘Web访问模式的新算法.设计了一个新的数据结构WAS树(Web Access Sequence树)来记录Web访问序列和它的计数,避免冗长的支持度计算;开发出一个高效的递归算法,从WAS树中枚举出所有的访问模式,最后对算法的性能进行了分析并给出试验数据加以佐证.这个算法的特点是不需要产生候选模式而直接挖掘出所有的访问模式。 相似文献
103.
设|xn|是随机环境的马氏链一绕积马氏链,定义了一种特殊的hopf马氏链一绕积马氏链,并且讨论了绕积马氏链的主要性质及与随机马氏链的关系,得到了一种研究随机环境马氏链的主要方法. 相似文献
104.
在TD-PRS系统中,资源单元的管理和控制是由MAC子层来实现的。首先介绍了MAC子层的外部接口关系和提供的功能,然后分析了实现资源管理的方法,最后提出了资源管理和控制的实现过程,对TD-PRS协议栈的开发具有一定的参考价值。 相似文献
105.
杨雪梅 《河海大学常州分校学报》2004,18(2):50-54
比较现有C/S程序中用户授权系统常见的权限管理解决方法,介绍了采用基于角色的访问控制设计原理和访问控制技术来完成菜单授权和后台数据库授权的方法,并以采用Delphi开发江苏电力管理软件为例提供了一套用户授权系统解决方案. 相似文献
106.
IP网流量仿真与建模 总被引:4,自引:0,他引:4
针对网络仿真中的关键问题——流量的仿真与建模,分析了IP网络流量的特点和软件仿真系统OPNET的流量仿真建模机制,详细阐述了一种基于OPNET仿真平台建立IP网流量模型的方法。该方法将流量仿真分成背景路由流量建模、背景利用率流量建模和前景业务流量建模3部分,并综合利用网管导入流量和业务源建模来建立流量模型。最后通过仿真建模验证了该方法的有效性. 相似文献
107.
讨论了具有双线性DBL(1,0,1)误差的非线性回归模型的相关性和方差齐性的检验问题,用Score检验方法给出了双线性项检验以及相关性和方差齐性同时检验的检验统计量,并用随机模拟验证了检验方法的正确性;推广和发展了具有线性序列误差回归模型的结果;最后将结果应用于DBL(0,1,1)误差的非线性回归模型。 相似文献
108.
介绍了非接触式IC卡和读卡器的功能组成,讨论了非接触式IC卡在门禁系统中的应用,给出了相关硬件、软件的设计思路。 相似文献
109.
该文首先介绍了条件接收系统中的关键技术——加解密算法;然后论述了条件接收系统在数字视频广播(DVB)中的原理和基本结构,详细分析了DVB接收机条件接收的软件实现,并给出了测试结果;最后对条件接收技术在国内外的应用前景作了展望. 相似文献
110.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 相似文献