全文获取类型
收费全文 | 32489篇 |
免费 | 1200篇 |
国内免费 | 2703篇 |
专业分类
系统科学 | 3142篇 |
丛书文集 | 954篇 |
教育与普及 | 186篇 |
理论与方法论 | 115篇 |
现状及发展 | 162篇 |
研究方法 | 1篇 |
综合类 | 31831篇 |
自然研究 | 1篇 |
出版年
2024年 | 113篇 |
2023年 | 326篇 |
2022年 | 552篇 |
2021年 | 637篇 |
2020年 | 607篇 |
2019年 | 482篇 |
2018年 | 389篇 |
2017年 | 466篇 |
2016年 | 496篇 |
2015年 | 774篇 |
2014年 | 1353篇 |
2013年 | 1171篇 |
2012年 | 1847篇 |
2011年 | 2109篇 |
2010年 | 1659篇 |
2009年 | 1828篇 |
2008年 | 2112篇 |
2007年 | 2825篇 |
2006年 | 2589篇 |
2005年 | 2324篇 |
2004年 | 1964篇 |
2003年 | 1717篇 |
2002年 | 1442篇 |
2001年 | 1219篇 |
2000年 | 872篇 |
1999年 | 802篇 |
1998年 | 642篇 |
1997年 | 589篇 |
1996年 | 453篇 |
1995年 | 393篇 |
1994年 | 324篇 |
1993年 | 300篇 |
1992年 | 226篇 |
1991年 | 189篇 |
1990年 | 169篇 |
1989年 | 159篇 |
1988年 | 130篇 |
1987年 | 85篇 |
1986年 | 30篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1981年 | 7篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
11.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
12.
The use of supercritical fluid carbon dioxide (SF-CO_2) in extraction of lanolin and its alcohol issuperior to the conventional solvent extractionmethod. Its distinctive advantages include highextractive ratio, nontoxic and nonflammablesolvents, and minimal by-product pollution. The 相似文献
13.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground. 相似文献
14.
15.
Minggao XUE Pu GONG 《系统科学与复杂性》2006,19(4):547-557
This article analyzes R & D investment decisions in an asymmetrical case. The investment decisions share three important characteristics. First, the investment is completely irreversible. Second, there are two kinds of uncertainties over the future returns from the investment and over technology in R & D process, respectively. Third, there is strategic competition in the asymmetrical case. This article presents the optimal investment threshold values and the optimal investment rule of high-efficient firm (leader), and shows that the investment threshold values are reduced by competition of two firms. Finally, the mixed investment strategies for two firms, the probability that each firm separately exercises the option to invest, and the probability that two firms simultaneously exercise the option are given in the paper. 相似文献
16.
李伟 《黑龙江科技学院学报》2004,14(6):350-353
针对常规反馈控制器参数在对象时变情况下难以获得最优的问题,利用BP神经网络构成系统反馈控制器,通过自适应学习速率在线调整网络权值以逼近对象的逆动态模型,并利用Lyapunov方法给出了该算法的收敛的条件。将算法应用于循环水温度控制系统表明:该控制器对模型参数不依赖,能有效地适应控制对象参数的变化,系统具有较强的鲁棒性。 相似文献
17.
介绍了RBF神经网络的性能和算法结构 ,建立了RBF神经网络在船舶焊接过程中用于焊接变形预测分析的模型 ,并探讨了其应用和发展趋势 相似文献
18.
郝小星 《科技情报开发与经济》2003,13(3):92-93
介绍了智能住宅与智能小区的概念,并针对其特点提出了智能小区网络的设计方案,着重介绍了楼宇自动化网络系统,园区一卡通网络系统。 相似文献
19.
高师大学生体育行为调查与研究 总被引:3,自引:0,他引:3
采用问卷调查、数理统计和文献资料法对六所不同地区的高师非体育专业不同专业和各年级师范类大学生的体育行为进行了调查研究。结果表明,影响高师大学生体育行为形成的最主要因素是对体育运动的兴趣;对体育运动的价值取向主要是增进身心健康;对参加体育运动的频率调查显示当前高师大学生参加体育运动的状况并不很理想,只偶尔参加体育运动的同学占调查者的四分之一多;大学生最常参加的体育运动项目主要是球类项目;影响同学参加体育锻炼的主要因素是体育运动场地和器材的缺少;高师大学生最需要提高的体育能力是科学锻炼能力。 相似文献
20.
FortiGate防火墙在图书馆网络安全中的应用 总被引:2,自引:1,他引:1
曾巧红 《科技情报开发与经济》2004,14(8):267-268
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。 相似文献