全文获取类型
收费全文 | 3970篇 |
免费 | 108篇 |
国内免费 | 216篇 |
专业分类
系统科学 | 150篇 |
丛书文集 | 144篇 |
教育与普及 | 103篇 |
理论与方法论 | 34篇 |
现状及发展 | 44篇 |
综合类 | 3819篇 |
出版年
2024年 | 11篇 |
2023年 | 50篇 |
2022年 | 37篇 |
2021年 | 59篇 |
2020年 | 59篇 |
2019年 | 76篇 |
2018年 | 39篇 |
2017年 | 60篇 |
2016年 | 65篇 |
2015年 | 101篇 |
2014年 | 227篇 |
2013年 | 203篇 |
2012年 | 233篇 |
2011年 | 269篇 |
2010年 | 274篇 |
2009年 | 268篇 |
2008年 | 308篇 |
2007年 | 289篇 |
2006年 | 221篇 |
2005年 | 219篇 |
2004年 | 186篇 |
2003年 | 173篇 |
2002年 | 156篇 |
2001年 | 158篇 |
2000年 | 108篇 |
1999年 | 69篇 |
1998年 | 72篇 |
1997年 | 71篇 |
1996年 | 48篇 |
1995年 | 36篇 |
1994年 | 40篇 |
1993年 | 30篇 |
1992年 | 19篇 |
1991年 | 18篇 |
1990年 | 19篇 |
1989年 | 12篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
排序方式: 共有4294条查询结果,搜索用时 15 毫秒
21.
何显中 《四川大学学报(自然科学版)》2004,41(Z1):235-238
本文详细介绍了用VB语言进行串口二进制数据传输的方法,利用此技术完成WB传感器感应车床功率大小的数据采集,并对采集的数据进行了图像动态显示.采集的数据可用于判断车床是否处于正常工作状态. 相似文献
22.
23.
为解决大多数的流量工程问题和网络传输中的最大流问题,该文提出了基于多协议标签交换(MPLS)解决方案,阐述了解决最大流问题的数学方法,提出一种独特的将数据流划分成“微分支”的思想和方法,并介绍微分支的建立过程;给出仿真结果。 相似文献
24.
计算机网络的安全防范策略 总被引:2,自引:0,他引:2
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征. 相似文献
25.
针对寄存器传输级(register transfer level,RTL)行为的抽象,提出了一种层次化的带条件的表示,这种抽象的行为是面向测试的,它不仅表达简单,而且能很方便地进行蕴含操作,通过抽象,电路可以规范为行为集,并代替电路本身进行功能测试向量的生成,在测试生成过程中,大量地应用蕴含操作何以使其中的行为得到简化,并极大地提高了系统的效率。 相似文献
26.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。 相似文献
27.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
28.
29.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献