首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59493篇
  免费   1676篇
  国内免费   3402篇
系统科学   4110篇
丛书文集   2390篇
教育与普及   951篇
理论与方法论   460篇
现状及发展   298篇
综合类   56362篇
  2024年   339篇
  2023年   1498篇
  2022年   1237篇
  2021年   1301篇
  2020年   1272篇
  2019年   1176篇
  2018年   669篇
  2017年   902篇
  2016年   1070篇
  2015年   1583篇
  2014年   3052篇
  2013年   3007篇
  2012年   3738篇
  2011年   4074篇
  2010年   3986篇
  2009年   4349篇
  2008年   4815篇
  2007年   4454篇
  2006年   3379篇
  2005年   2714篇
  2004年   2430篇
  2003年   2169篇
  2002年   1889篇
  2001年   1733篇
  2000年   1288篇
  1999年   1041篇
  1998年   861篇
  1997年   786篇
  1996年   646篇
  1995年   536篇
  1994年   492篇
  1993年   390篇
  1992年   322篇
  1991年   338篇
  1990年   329篇
  1989年   278篇
  1988年   189篇
  1987年   114篇
  1986年   62篇
  1985年   12篇
  1984年   8篇
  1983年   9篇
  1982年   5篇
  1981年   11篇
  1980年   8篇
  1965年   2篇
  1963年   1篇
  1962年   1篇
  1958年   2篇
  1957年   4篇
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
131.
刘晓洁 《科技信息》2007,(27):211-212
提出目前国外广泛应用的两种数字视频监控系统,并介绍了其组成原理和结构。在此基础上,分析了两种监控系统的构架的特点和实际应用的要求。  相似文献   
132.
陈明  晏焱 《科技信息》2008,(2):56-56
分析了CAN总线特点以及构建网络的优点重点介绍了CAN总线在某型车载火炮信息管理系统中的成功应用,进行了CA N网络硬件与软件设计,制定相应的通信协议,提高了系统的实时性、可靠性以及抗干扰性。  相似文献   
133.
李春怡 《科技信息》2008,(13):17-18
近期,网络上出现了张美然事件。这一事件再次暴露了网络新闻侵权的问题。笔者从这一事件入手,对这一领域的资料进行了搜集和整理,就网络新闻侵权的成因及规范问题进行研究。本文从案例出发,重点剖析网络媒体与传统媒体的表现,法理上的分析,网络新闻侵权的预防手段和治理措施,以及国外可借鉴的经验。虽然网络虚拟主体不享有人格权,但是现实社会中的人利用网络这一手段以网络虚拟主体为名散布另一特定的网络虚拟主体的个人信息、侵害其个人活动、个人空间、个人姓名肖像,这种行为侵害了与另一特定网络虚拟主体所对应的现实中特定人的隐私权和名誉权。吁请社会各界采取一些新的行之有效的办法应对网络新闻侵权的挑战。  相似文献   
134.
刘佳佳 《科技信息》2008,(36):194-194
精品课程网络培训由高等教育出版社承办,授课教师为国家级教学名师,目的是为使国家精品课程发挥应有的示范作用,促进优质教学资源的广泛应用和共享,不断提高高校教师的教学水平。本文对参加电子技术专业精品课程网络培训的几点体会进行了总结。  相似文献   
135.
方陵生 《世界科学》2007,(7):11-13,15
复杂的基因网络隐藏着引发肥胖、癌症以及心脏等病症的奥秘,美国杰克逊实验室正在通过老鼠实验,以此拨开困扰人类的多种疾病与基因之间的重重迷雾--[编者按]  相似文献   
136.
IPTV技术有效的把计算机,通信和电视领域结合在了一起,提供了视听,信息,通信,互动游戏,远程教育等多种业务。而高可信的电信架构ATCA正是为这样一种高要求的体系提供了一个可靠的平台。本文除了对这两种技术做详细介绍,还提供了B—STAR的IPTV系统实例。  相似文献   
137.
回顾了关于整体拟合的分母多项式系数的争议,论证了Richardson文献中所提供的参数精度不高的原因并非源于Richardson的错误.指出一个经典考核算例的仿真传递函数生成公式不同于复模态理论提供的公式,讨论了两者之间的关系.表1,参9.  相似文献   
138.
μC/OS-Ⅱ is an open source real-time kernel adopting priority preemptive schedule strategy. Aiming at the problem of μC/OS-Ⅱ failing to support homology priority tasks scheduling, an approach for solution is proposed. The basic idea is adding round-robin scheduling strategy in its original scheduler in order to schedule homology priority tasks through time slice roundrobin. Implementation approach is given in detail. Firstly, the Task Control Block (TCB) is extended. And then, a new priority index table is created, in which each index pointer points to a set of homology priority tasks. Eventually, on the basis of reconstructing μC/OS-Ⅱ real-time kernel, task scheduling module is rewritten. Otherwise, schedulability of homology task supported by modified kernel had been analyzed, and deadline formula of created homology tasks is given. By theoretical analysis and experiment verification, the modified kernel can support homology priority tasks scheduling, meanwhile, it also remains preemptive property of original μC/OS-Ⅱ.  相似文献   
139.
以8051单片机为核心,结合防爆型煤气浓度监测传感器及AD0832等,实现煤气化生产各环节中煤气渗漏的实时监测、采集、处理.  相似文献   
140.
确定网络和随机网络这两者在最近的几十年里已经成为引起人们强烈兴趣的对象。它们出现在通讯、交通、计算机、制造业及运筹学范畴内,并且在几乎所有自然科学、经济和社会科学中作为模型,甚至在工程框架结构中也不例外。本书涉及了网络的特性描述,而这些网络为了它们的目的是最优的。这是一个很自然的目标,因为自然界中的许多结构通过长期的适应已经最优化了。适应本身就是一种有启发的机理。。选择点对点还是条辐结构网络设计问题是很有实际意义的,有时费用相差数十亿美元。至今人们对于设计最优化了解很少,几乎所有的工作都与对特定设计流程的优化有关。本书着手处理网络引进技术本身的最优化问题,推演全面及实际的设计原理。由于固定的材料成本价格,模型的自然类意味着源点与目标连接的最优性,是考虑到可变负荷及环境的干扰,在优化设计中坚持中继,形成主干网或者分层网。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号