全文获取类型
收费全文 | 25620篇 |
免费 | 992篇 |
国内免费 | 2044篇 |
专业分类
系统科学 | 2816篇 |
丛书文集 | 657篇 |
教育与普及 | 165篇 |
理论与方法论 | 79篇 |
现状及发展 | 142篇 |
综合类 | 24794篇 |
自然研究 | 3篇 |
出版年
2024年 | 134篇 |
2023年 | 313篇 |
2022年 | 522篇 |
2021年 | 589篇 |
2020年 | 532篇 |
2019年 | 407篇 |
2018年 | 333篇 |
2017年 | 385篇 |
2016年 | 406篇 |
2015年 | 627篇 |
2014年 | 1070篇 |
2013年 | 928篇 |
2012年 | 1397篇 |
2011年 | 1636篇 |
2010年 | 1280篇 |
2009年 | 1421篇 |
2008年 | 1672篇 |
2007年 | 2290篇 |
2006年 | 2083篇 |
2005年 | 1892篇 |
2004年 | 1572篇 |
2003年 | 1385篇 |
2002年 | 1156篇 |
2001年 | 958篇 |
2000年 | 688篇 |
1999年 | 587篇 |
1998年 | 487篇 |
1997年 | 429篇 |
1996年 | 298篇 |
1995年 | 264篇 |
1994年 | 198篇 |
1993年 | 165篇 |
1992年 | 137篇 |
1991年 | 96篇 |
1990年 | 86篇 |
1989年 | 75篇 |
1988年 | 70篇 |
1987年 | 51篇 |
1986年 | 21篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
351.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
352.
多媒体通信的关键技术及其发展趋势 总被引:1,自引:0,他引:1
文章介绍了多媒体通信的基本概念和主要特征,着重探讨了多媒体通信的关键技术及其发展趋势。 相似文献
353.
354.
355.
陈建芳 《浙江科技学院学报》2006,18(4):245-249
在组合优化过程中,往往需要获得从起点到终点之间的最短路,有时需要同时考虑两个目标,而这些目标可能会随着时间的变化而变化。为此,提出了一种利用标号法获得时变条件下双目标最短路的方法,考虑了不同的出发时间的情况,并对算法的复杂性进行了分析,最后给出了一个应用算例。 相似文献
356.
结合传统的内容分发网络(CDN)路由技术,提出了基于覆盖网络的内容路由技术.阐述了基于覆盖网络的内容路由技术的网络模型和系统框架,将基于覆盖网络的内容路由技术和传统的CDN路由技术在响应延迟、可扩展性和可部署性方面进行分析比较,表明基于覆盖网络的内容路由技术充分利用现有的网络结构,具有响应延迟小、可扩展性高等优点,适用于大型CDN网站的部署建设. 相似文献
357.
提出一种新的人脸识别方法———灰度-梯度共轭不变矩法,克服了传统方法的缺点,在不增加复杂度的前提下,将灰度信息和梯度信息有效地结合起来,并将其共轭分布反映的纹理特征作为对灰度特征的补充参与特征分类.同时,对经典不变矩组进行分析并改进,消除了离散状态下比例因子的影响.以BP网络作为分类器进行试验,结果表明,与传统方法相比,该方法具有更高的识别率. 相似文献
358.
小子样条件下幂律退化模型的加速因子分析 总被引:1,自引:0,他引:1
结合长寿命、高可靠性产品加速寿命试验的特点,在失效机理不变的条件下,提出了幂律退化模型加速因子的概念。推导了加速寿命试验条件下幂律退化模型参数的极大似然估计。并利用Bayes方法,结合额定应力环境下的小子样数据和加速因子的先验分布,推导出加速因子后验分布。在此基础上,给出了小子样条件下可靠性的一、二阶矩的估计公式,进而运用矩等效方法得到可靠性的验后分布,结合实例说明了方法的有效性。 相似文献
359.
Li Zhang & Fang Huajing . Dept. of Control Science Engineering Huazhong Univ. of Science Technology Wuhan P.R.China . Coll. of Physics Electronic Technology Hubei Univ. Wuhan P.R. China 《系统工程与电子技术(英文版)》2006,17(1):172-176
1.INTRODUCTIONAs a system becomes more and more intelligent andflexible,the systemrequires more sensors,actuators,and controllers,which are often referred to as fielddevices.In most cases,these field devices requiresome type of electrical connection because they aredistributed over a certain area.Conventionally thesedevices are connected with point-to-point connec-tions,whichis not suitable any more for modern in-dustrial control systems,because the number of cableis proportional tothe squ… 相似文献
360.
Chen Niansheng~ Li Layuan~ & Dong Wushi~ .School of Computer Science Wuhan Univ. of Technlogy Wuhan R. R. China .Dept.of Computer Science Hubei Normal Univ. Wuhan P. R. China 《系统工程与电子技术(英文版)》2006,17(3):642-647
1 .INTRODUCTIONA mobile Ad hoc network refers to a temporal multi-hop autonomy system,whichis constituted by a groupof mobile nodes containing wireless send-receive equip-ments[1].It possesses manycharacteristics-fast-deploy-able,self-organized,acentric , movable and of multi-hop.It can be wildly applied to many fields ,such asnational defense,emergency and disaster ,scientificin-vestigation and exploration etc .,and uponthat ,it hasgreat prospects[1 ,3 6]. With the wide spread of mo-bile… 相似文献