全文获取类型
收费全文 | 1128篇 |
免费 | 43篇 |
国内免费 | 103篇 |
专业分类
系统科学 | 90篇 |
丛书文集 | 35篇 |
教育与普及 | 2篇 |
现状及发展 | 9篇 |
综合类 | 1138篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 17篇 |
2021年 | 15篇 |
2020年 | 21篇 |
2019年 | 24篇 |
2018年 | 21篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 45篇 |
2014年 | 74篇 |
2013年 | 49篇 |
2012年 | 86篇 |
2011年 | 73篇 |
2010年 | 49篇 |
2009年 | 59篇 |
2008年 | 55篇 |
2007年 | 96篇 |
2006年 | 72篇 |
2005年 | 62篇 |
2004年 | 65篇 |
2003年 | 64篇 |
2002年 | 49篇 |
2001年 | 34篇 |
2000年 | 33篇 |
1999年 | 17篇 |
1998年 | 13篇 |
1997年 | 14篇 |
1996年 | 18篇 |
1995年 | 13篇 |
1994年 | 17篇 |
1993年 | 10篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 13篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1274条查询结果,搜索用时 15 毫秒
101.
网络电话(IP电话,InternetPhone) 是一种基于互联网的新的大众通讯方式.本文首先介绍了网络电话的技术要点,然后详细讨论了一个网络电话运营系统的整体结构以及系统各部分的功能,并给出了开发方法和开发技术的概要. 相似文献
102.
防火墙技术作为网络信息安全的一种防护手段而成为信息安全保护理论研究的热门课题.它采用信息隔离手段,对要求防护的信息采取定性分析方法实现信息的安全保密措施.本文着重从数据包过滤和代理防火墙两种实现方案讨论其具体应用,重点分析了防火墙系统在实验室网络系统中的应用. 相似文献
103.
索-混凝土结构能够充分发挥组合材料在技术和经济上的优越性,体现了现阶段工程材料的发展方向,是一种极具发展潜力和应用价值的组合结构。节点是结构中的关键部位,也是施工难点,合理地设计节点对结构的安全和整个工程的造价具有重要的理论意义与工程实际价值。采用ANSYS软件研究了混凝土强度、节点梁端箍筋配筋率、梁柱纵筋配筋率等因素对节点受力性能的影响规律,获得完整、准确的节点受力性能信息,对于正确进行框架分析,保证结构体系的安全可靠具有重要的意义。 相似文献
104.
在对陕西省的基本经济状况、科技状况以及科学技术向生产力转化运行机制定性分析的基础上,利用陕西科技向生产力转化系统动力学模型,对陕西科技与经济运行情况进行了定量模拟,这种定量模拟在一定程度上揭示了陕西省科技与经济的内在规律。同时在此基础上进行了政策分析和政策灵敏度分析,并得出了几点重要的结论;从而为政府决策提供了多种可供参考的最优决策方案。 相似文献
105.
106.
多处理器互连网络诊断性和容错性的细胞图自动机算法 总被引:1,自引:1,他引:0
本文将细胞图自动机概念引入多处理器互连网络,并用细胞图自动机设计了多处理器互连网络上的多项式级诊断和容错算法,从而给出了研究互连网络诊断性和容错性的另一种有效方法。 相似文献
107.
针对IPv6网络协议,提出了采用硬件加脱密算法的网关模型。该模型通过构建ESP安全隧道能够保证IPv6网络环境中数据的完整性和机密性。模型的实现技术采用软硬件相结合的方法,采用硬件方式提高加脱密处理速度。同时还针对预留的QoS字段探讨出一套利用密码网关来配合实施服务质量的方案。 相似文献
108.
109.
牛彦 《沈阳大学学报:自然科学版》1998,10(4):109-111
对于给定节点个数情况下,各种节点位置对代数精度的影响及对代数精度限制范围进行全面讨论.这对在数值积分中的主要公式插值型和Gauss型求积公式的适用范围、精确度有一个全面清楚的了解. 相似文献
110.
黄纯青 《佛山科学技术学院学报(自然科学版)》1997,(4)
介绍用节点法求解存在内部势Cxn的一维无限深势阱问题的物理原理,给出了该问题的数值结果,证实用节点法解决存在内部势Cxn的一维无限深势阱问题比用变分法和微扰法的精度更高,方法更简便. 相似文献