全文获取类型
收费全文 | 8063篇 |
免费 | 208篇 |
国内免费 | 424篇 |
专业分类
系统科学 | 1071篇 |
丛书文集 | 185篇 |
教育与普及 | 41篇 |
理论与方法论 | 38篇 |
现状及发展 | 43篇 |
综合类 | 7317篇 |
出版年
2024年 | 34篇 |
2023年 | 76篇 |
2022年 | 97篇 |
2021年 | 118篇 |
2020年 | 129篇 |
2019年 | 82篇 |
2018年 | 83篇 |
2017年 | 125篇 |
2016年 | 110篇 |
2015年 | 197篇 |
2014年 | 327篇 |
2013年 | 314篇 |
2012年 | 476篇 |
2011年 | 488篇 |
2010年 | 330篇 |
2009年 | 430篇 |
2008年 | 456篇 |
2007年 | 582篇 |
2006年 | 608篇 |
2005年 | 598篇 |
2004年 | 505篇 |
2003年 | 436篇 |
2002年 | 407篇 |
2001年 | 353篇 |
2000年 | 246篇 |
1999年 | 176篇 |
1998年 | 122篇 |
1997年 | 115篇 |
1996年 | 99篇 |
1995年 | 101篇 |
1994年 | 89篇 |
1993年 | 62篇 |
1992年 | 64篇 |
1991年 | 52篇 |
1990年 | 66篇 |
1989年 | 54篇 |
1988年 | 43篇 |
1987年 | 28篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有8695条查询结果,搜索用时 15 毫秒
91.
92.
IP虚拟原型的设计与实现 总被引:1,自引:0,他引:1
参照美国劳伦斯国家实验室(LBNL)VINT虚拟网络测试平台的设计思想,从教学的角度提出了IP虚拟原型机的实现方法。按照Rational统一过程,使用可视化的UML建模语言,对系统的需求、分析、设计、实现、测试各阶段进行了详尽的描述,建立了许多网络元素的虚拟原型,IP虚拟原型机没有象VINT等专业化虚拟测试平台一样使用专用的数据格式,而是采用了通用的数据报格式和封装方法。本文还实现了异构网络中数据报分片重组功能,并建立了相应的虚拟原型。最后,我们通过同VINT的实验结果的比较验证了IP虚拟原型机的正确性;并在此基础上,用IP虚拟原型机作实验平台对数据报分片重组的一些结论进行了验证。 相似文献
93.
94.
城市地理信息三维可视化研究 总被引:12,自引:1,他引:12
讨论的城市地理信息系统三维可视化技术致力于将传统的地理信息系统和虚拟现实技术结合起来,通过对图形数据和属性数据库的共同管理、分析及操作,实现数据可视化,为城市管理和决策提供准确、及时、全面的信息、依据和手段,促进城市管理的规范和科学化。本文建立的三维可视化城市地理信息系统使用了细节层次(Level of Detail,LOD)显示技术和视景分块调度技术来提高实时性。 相似文献
95.
动态联盟合作伙伴的选择过程与方法 总被引:11,自引:0,他引:11
动态联盟使企业具有快速适应不断变化的市场需求的能力。企业组建动态联盟 ,首先就面临着合作伙伴的选择问题。由于盟员选择过程的复杂性 ,一些非结构化的优化方法得到应用。本文讨论了动态联盟合作伙伴的选择过程和基本方法 ,并研究了应用遗传算法和聚类方法实现盟员选择 ,指出了遗传算法选择盟员的不足之处以及聚类方法的优点。 相似文献
96.
97.
98.
初步实现了一个虚拟缝合仿真系统,可以模拟针穿刺柔性体并牵引所附缝合线穿过柔性体的过程。用户通过Phantom Desktop力反馈设备控制虚拟针的运动。柔性体在针和缝合线的作用下会发生变形。缝合线使用非均匀可变长刚性杆模型和FTL(Follow the Leader)变形算法。柔性体使用线弹性材料和Tensor-Mass变形算法。针穿刺柔性体时柔性体对针运动的阻力传给力反馈设备,而其反作用力则施加于柔性体之上。缝合线在针的牵引下穿过柔性体形成滑动约束点。缝合线的变形将在滑动约束点产生弹性力作用于柔性体之上,而柔性体的变形则反过来影响滑动约束点的位置。将约束点对应的缝合线顶点编号增加和约束点两侧刚性杆长度调整相结合,实现了缝合线光滑穿过柔性体的效果。最后给出对含有切口形状的柔性体模型进行缝合仿真的实验结果,并讨论未来的改进和发展方向。 相似文献
99.
100.
在各种网络交换技术中,标签交换技术具有更快的速度,但受其自身因素的限制,标签交换过程中面临各种网络攻击的威胁。将来自不同源但有着相同目的的虚拟电路合并技术引入标签交换中,形成,标签交换路由的合并策略并给出了数学模型和实现方案。在仿真实验中,模拟了由恶意频繁阻塞和流量释放引起的路由与交换间的振荡这种网络攻击,通过对采用合并策略和不采用合并策略的交换机进行比较,证实了合并交换策略具有更高的安全性能。 相似文献