首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5155篇
  免费   95篇
  国内免费   177篇
系统科学   285篇
丛书文集   267篇
教育与普及   90篇
理论与方法论   35篇
现状及发展   15篇
研究方法   1篇
综合类   4734篇
  2024年   13篇
  2023年   50篇
  2022年   39篇
  2021年   54篇
  2020年   56篇
  2019年   52篇
  2018年   38篇
  2017年   48篇
  2016年   56篇
  2015年   106篇
  2014年   235篇
  2013年   239篇
  2012年   284篇
  2011年   370篇
  2010年   359篇
  2009年   341篇
  2008年   428篇
  2007年   462篇
  2006年   274篇
  2005年   289篇
  2004年   235篇
  2003年   210篇
  2002年   197篇
  2001年   176篇
  2000年   131篇
  1999年   95篇
  1998年   103篇
  1997年   79篇
  1996年   67篇
  1995年   77篇
  1994年   52篇
  1993年   40篇
  1992年   36篇
  1991年   39篇
  1990年   32篇
  1989年   19篇
  1988年   13篇
  1987年   20篇
  1986年   9篇
  1985年   3篇
  1981年   1篇
排序方式: 共有5427条查询结果,搜索用时 15 毫秒
51.
张学辉 《科技资讯》2007,(17):173-173
对于计算机的使用者来说,让计算机发挥出它的最大性能,始终工作在最稳定的状态,这是我们的共同选择。在平时使用计算机的时候,除了要多注意一下计算机的硬维护(硬件的正确使用和保养)之外,电脑的软维护,保持操作系统和软件的正常、流畅运行也是非常重要的。  相似文献   
52.
网络控制系统(NCS)是一种新型计算机控制系统,通过工业网络实现控制单元之间的数据交换,但这也给控制系统带来了时延等问题.在分析两种常见工业网络的时延特点之后,介绍了硬件在线仿真平台的构建,提出了理论与硬件在线仿真相结合的设计方法,即用平均时延对系统进行理论设计,再在硬件在线仿真平台上进行仿真和参数选择.某二阶系统的设计与仿真过程,说明了该设计方法的有效性.  相似文献   
53.
针对目前的流量检测仪在缺乏供电的场所无法对流量进行连续监测的问题,提出一种以零功耗磁敏传感器为信号采集前端,以低功耗MSP430F413单片机为控制器的流量检测仪的设计方法.介绍其工作原理和关键芯片的选型、硬件电路和软件流程.用此方法设计的流量检测仪功耗只有μA级,采用普通锂电池供电,非常适合在没有通电的地方使用.  相似文献   
54.
白家杰  陆培汶 《科技信息》2007,(26):198-199
随着计算机技术和电子技术的迅速发展,各学校的语音实验室设备也日新月异.如何合理配置硬件设备是一个值得关注的问题.本文介绍分析了两种优化语言学习系统的硬件配置方案,其具有较高的性价比和新颖性.  相似文献   
55.
宏观经济政策的主要目标之一是适度的经济增长,投资又是经济增长的重要推动力,与经济增长有非常密切的联系.然而,无论在国内还是国外,在经济理论界和在经济工作中,人们对二者相互关系的认识往往很不一致,由此形成了不同的理论和政策主张.在我国经济体制转轨的背景下,在经济增长方式转换的过程中,投资与经济增长问题再一次成为研究的热点.  相似文献   
56.
针对空间点检测问题给出了一种简便而精确的空间点检测方法并建立了实验环境下的数学模型,提出了视差为零时,所测得的空间点深度最接近真实值的假设,并得到如下结论:给定空间点,深度不变,基线越短,光轴的夹角越小;深度改变时,基线一定,则深度越长,夹角越小。推导出在不同基线、不同深度下摄像机光轴之间理想夹角的数学模型并通过实验进行了验证。该方法对实际双目检测系统的摄像机配置有一定的指导作用。  相似文献   
57.
一种精度可预置的高精度测频方法   总被引:1,自引:1,他引:0  
  相似文献   
58.
59.
石刚 《黑河科技》2003,(3):36-37
概述了灭火器的配置、灭火器类型及使用中存在的问题,提出了整改措施。  相似文献   
60.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号