全文获取类型
收费全文 | 5549篇 |
免费 | 190篇 |
国内免费 | 339篇 |
专业分类
系统科学 | 322篇 |
丛书文集 | 129篇 |
教育与普及 | 68篇 |
理论与方法论 | 23篇 |
现状及发展 | 34篇 |
综合类 | 5492篇 |
自然研究 | 10篇 |
出版年
2024年 | 15篇 |
2023年 | 40篇 |
2022年 | 65篇 |
2021年 | 53篇 |
2020年 | 68篇 |
2019年 | 68篇 |
2018年 | 64篇 |
2017年 | 64篇 |
2016年 | 78篇 |
2015年 | 119篇 |
2014年 | 258篇 |
2013年 | 203篇 |
2012年 | 342篇 |
2011年 | 397篇 |
2010年 | 317篇 |
2009年 | 367篇 |
2008年 | 416篇 |
2007年 | 559篇 |
2006年 | 566篇 |
2005年 | 505篇 |
2004年 | 398篇 |
2003年 | 324篇 |
2002年 | 239篇 |
2001年 | 146篇 |
2000年 | 96篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 25篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 21篇 |
1991年 | 14篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有6078条查询结果,搜索用时 0 毫秒
61.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
62.
IntroductionGel polymer electrolytes were originally described byFeuillade and Perche[1]and further characterized byAbraham and Alamgir[2 ,3], and formed by trapping liquidorganic solutions in a polymer matrix. Compared with solidpolymer electrolytes , gel polymer electrolytes can contactwith electrode tightly and have a room temperatureconductivity of above 10-3S·cm-1,so they are of practicalinterest for the development of new-design,advancedlithiumbatteries . A variety of polymers as poly… 相似文献
63.
Target tracking based on frequency spectrum amplitude 总被引:1,自引:0,他引:1
Guo Huidong Zhang Xinhua & Xia Zhijun Research Center on Signal Information Dalian Navy Academy Dalian P. R. China 《系统工程与电子技术(英文版)》2006,17(3):473-476
1 .INTRODUCTIONIn target tracking, attribute parameters can beused to i mprove the performance of data associa-tion. The probabilistic data association ( PDA)which employ the attribute enhance the capabilityof data association and i mprove the performancefor target tracking. The method of PDA is per-formedin the environment of high signal to noise(SNR) generally and the SNRis in excess of 10dB.But the SNRinthe actual environment is lowerthan 10 dB commonly . When SNRis below0 dB,… 相似文献
64.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
65.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
66.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
67.
从文化比较看鲁迅与林语堂 总被引:1,自引:0,他引:1
早期的林语堂与鲁迅在思想上有较多的一致,他们是战友和诤友,但在翻译问题上,在幽默与讽刺等文艺观上,两人存在着较多差异。加以个人气质方面的原因,晚年的鲁迅断绝了与林语堂的直接交往。试图在厘清史实的前提下,对鲁迅与林语堂的交往过程与分歧作文化上的思考。特别指出的是:尽管他们都是特立独行的个性主义者,但两者有着质的不同。林语堂在入世和避世之间踟蹰徘徊,而最终脱离了社会的主流;鲁迅则始终直面社会、直面人生,最终成为思想与文化的伟人。 相似文献
68.
剖析了自由联想由心理治疗方法转换成文学叙事手法的外在技术因素和内在实质,并在此分析的基础上用多元主体观理论探讨了比较文学中的学科影响问题。 相似文献
69.
旅游偏好的研究对旅游市场拓展和旅游资源开发具有重要的指导意义.以实际的问卷调研数据为基础,采用多维关联的频繁项集规则和计算机数据库统计等方法对调研数据进行分析,研究赴西安旅游的韩国游客的基本特征以及旅游资源偏好、旅游商品偏好和旅游娱乐项目偏好等. 相似文献
70.
主观期望效用模型与实证分析 总被引:1,自引:0,他引:1
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾. 相似文献