全文获取类型
收费全文 | 19585篇 |
免费 | 284篇 |
国内免费 | 341篇 |
专业分类
系统科学 | 826篇 |
丛书文集 | 920篇 |
教育与普及 | 611篇 |
理论与方法论 | 178篇 |
现状及发展 | 114篇 |
研究方法 | 4篇 |
综合类 | 17557篇 |
出版年
2024年 | 11篇 |
2023年 | 82篇 |
2022年 | 82篇 |
2021年 | 86篇 |
2020年 | 68篇 |
2019年 | 72篇 |
2018年 | 24篇 |
2017年 | 62篇 |
2016年 | 96篇 |
2015年 | 224篇 |
2014年 | 708篇 |
2013年 | 692篇 |
2012年 | 868篇 |
2011年 | 1051篇 |
2010年 | 1072篇 |
2009年 | 1164篇 |
2008年 | 1204篇 |
2007年 | 1214篇 |
2006年 | 904篇 |
2005年 | 822篇 |
2004年 | 828篇 |
2003年 | 983篇 |
2002年 | 944篇 |
2001年 | 1019篇 |
2000年 | 795篇 |
1999年 | 690篇 |
1998年 | 663篇 |
1997年 | 577篇 |
1996年 | 603篇 |
1995年 | 452篇 |
1994年 | 413篇 |
1993年 | 309篇 |
1992年 | 294篇 |
1991年 | 309篇 |
1990年 | 253篇 |
1989年 | 262篇 |
1988年 | 134篇 |
1987年 | 93篇 |
1986年 | 45篇 |
1985年 | 20篇 |
1984年 | 7篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
231.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
232.
探讨了基于Honeywell APP平台的TDC-3000 DCS实时数据采集方法,阐述了通讯系统的构成和软件的设计思路,并进一步研究了基于B/S结构的DCS实时数据在局域网上的存取和应用问题.此技术已获成功应用并具有通讯系统结构简单、技术可靠、实施成本低等特点. 相似文献
233.
阐述了在机制CAD班中利用Ansys平台进行计算机辅助分析CAE的方法和过程,引导学生对有关算例进行了分析. 相似文献
234.
应用声呐基阵的设计理论,设计了一种圆柱形组合脉动球源阵。对此声源阵低频声波声场的远场进行了理论分析与仿真研究,表明此声源阵对低频声波具有指向性,通过调整此组合声源阵的结构,可改善对低频声波的指向性。 相似文献
235.
VB在课件开发中的技术分析 总被引:2,自引:0,他引:2
黄素珍 《温州大学学报(自然科学版)》2005,26(2):95-98
分析了VB在课件开发中的关键技术,并且给出设计思想及代码,与传统课件制作工具相比具有更高的交互性和灵活性,给教学工作者制作课件提供了很大方便. 相似文献
236.
本文针对我公司的软、硬件环境及应用情况,确定了我公司的企业数据备份方案,近一年来的使用表明此备份方案能自动对我公司的数据进行备份,并能满足机构及数据增长的需要,值得大型企业同类应用参考。 相似文献
237.
朱小琨 《高等函授学报(自然科学版)》2003,16(5):15-18
本介绍了高等数学的近似计算方法中切线法和二分法的思想,再利用其思想结合计算机中的C程序设计语言,编写出了求一元三次方程根的程序,该程序稍加修改,即可成为求更高次方程根的程序。 相似文献
238.
介绍了回转式电火花展成加工的原理及特点,并对该加工方法的成形运动进行较深入的分析,给出了在Delphi6环境中实现加工过程的计算机仿真。 相似文献
239.
最近的20多年来,随着市场国际化、贸易一体化的形成。有一系列问题困扰着工业界。面对严峻形势,很多企业既考虑求生存,又考虑图发展,不得小从各方面去寻找出路。除了常规做法以外,国外很多石化公司都借助于计算机、通信、自动化等科学技术的进步,实现了信息技术应用与生产、经营的协调发展,借助信息化加强生产流。 相似文献
240.