全文获取类型
收费全文 | 6848篇 |
免费 | 151篇 |
国内免费 | 149篇 |
专业分类
系统科学 | 292篇 |
丛书文集 | 187篇 |
教育与普及 | 31篇 |
理论与方法论 | 4篇 |
现状及发展 | 25篇 |
综合类 | 6609篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 23篇 |
2021年 | 35篇 |
2020年 | 50篇 |
2019年 | 26篇 |
2018年 | 33篇 |
2017年 | 34篇 |
2016年 | 34篇 |
2015年 | 114篇 |
2014年 | 324篇 |
2013年 | 314篇 |
2012年 | 419篇 |
2011年 | 504篇 |
2010年 | 402篇 |
2009年 | 494篇 |
2008年 | 412篇 |
2007年 | 533篇 |
2006年 | 427篇 |
2005年 | 414篇 |
2004年 | 413篇 |
2003年 | 359篇 |
2002年 | 321篇 |
2001年 | 288篇 |
2000年 | 222篇 |
1999年 | 166篇 |
1998年 | 133篇 |
1997年 | 114篇 |
1996年 | 89篇 |
1995年 | 92篇 |
1994年 | 72篇 |
1993年 | 59篇 |
1992年 | 54篇 |
1991年 | 51篇 |
1990年 | 29篇 |
1989年 | 41篇 |
1988年 | 14篇 |
1987年 | 13篇 |
1986年 | 13篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有7148条查询结果,搜索用时 375 毫秒
1.
结合测绘工程专业本身的特点,该文首先介绍了CAD课程的作用,分析了该课程的教学现状,总结了在现实教学中存在的问题,进一步引出教学改革的必要性。接下来结合实际教学经验,分别从课程的教学内容、教材的选择、教学方法与教学手段、考核方式、师资队伍建设等方面探讨了AutoCAD教学的改革措施,对提高CAD课程教学质量,培养学生实际动手能力,更好地将CAD应用到专业中,适应实际行业工作需求,具有十分重要的意义。 相似文献
2.
本文讨论了实时系统的特征、开发方法、设计工具、实现手段工具等开发过程中的主要问题,论述了实时系统开发语言PEARL及该语言的对实时系统的主要支持. 相似文献
3.
王宝权 《内蒙古民族大学学报(自然科学版)》2004,19(4):475-476
对体育学院网球专选的学生技术进行了分类,同时又对网球专选课教学现状进行了分析,提出了教学改革的措施. 相似文献
4.
文章介绍了桅杆结构数据采集软件的编制 ,并基于HY -8021多功能数据采集板与光电位置传感器的特性 ,使得该软件可满足以低频振动为主的建筑工程结构数据采集的要求。 相似文献
5.
关于高师院校计算机专业教学改革的几点建议 总被引:1,自引:0,他引:1
本文以高等师范院校计算机专业教学改革为例,从教育观念的更新、教学模式的转变、教学手段的更新、教学对象的再认识、教学中的教材教法等多个方面分析以网络为主的现代教育模式改革的思想,目的在于探索出一条以多媒体和网络为主体的教学环境下的教育新思路。 相似文献
6.
近年来,由于仿真技术、火电厂控制技术、计算机技术和软件工程的发展,引起火电仿真机技术的变化。本文详细讨论了这些变化的原因和一些新的概念与新的技术进展,并说明我们的实践。 相似文献
7.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。 相似文献
8.
本文针对目前数据库原理及应用课程在教学过程中存在的一些问题,探讨了如何从教学内容、教学目标、教学手段、教学方法以及考核方式上改进教学模式,从而提高学生的综合素质。 相似文献
9.
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献