全文获取类型
收费全文 | 16854篇 |
免费 | 307篇 |
国内免费 | 522篇 |
专业分类
系统科学 | 242篇 |
丛书文集 | 741篇 |
教育与普及 | 473篇 |
理论与方法论 | 89篇 |
现状及发展 | 64篇 |
研究方法 | 3篇 |
综合类 | 16071篇 |
出版年
2024年 | 25篇 |
2023年 | 138篇 |
2022年 | 127篇 |
2021年 | 169篇 |
2020年 | 124篇 |
2019年 | 132篇 |
2018年 | 81篇 |
2017年 | 93篇 |
2016年 | 143篇 |
2015年 | 210篇 |
2014年 | 440篇 |
2013年 | 486篇 |
2012年 | 610篇 |
2011年 | 621篇 |
2010年 | 726篇 |
2009年 | 831篇 |
2008年 | 874篇 |
2007年 | 755篇 |
2006年 | 715篇 |
2005年 | 848篇 |
2004年 | 873篇 |
2003年 | 1189篇 |
2002年 | 1076篇 |
2001年 | 1071篇 |
2000年 | 712篇 |
1999年 | 602篇 |
1998年 | 670篇 |
1997年 | 649篇 |
1996年 | 544篇 |
1995年 | 589篇 |
1994年 | 492篇 |
1993年 | 183篇 |
1992年 | 203篇 |
1991年 | 211篇 |
1990年 | 166篇 |
1989年 | 139篇 |
1988年 | 78篇 |
1987年 | 41篇 |
1986年 | 25篇 |
1985年 | 10篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
1.
《烟台大学学报(自然科学与工程版)》2015,(4):255-259
采用密度泛函理论方法,在B3LYP/6-311+G(d,p)水平上研究了不饱和类卡宾H2C=CNa X(X=F,Cl,Br)的结构.结果表明,不饱和类卡宾H2C=CNa X(X=F,Cl,Br)各有2种平衡构型,其中具有三元环结构的构型能量低,是其存在的主要构型.预言了最稳定构型的振动频率和红外强度.计算得到了最稳定构型分子内氢迁移反应的过渡态.讨论了卤原子对不饱和类卡宾H2C=CNa X的影响. 相似文献
2.
一个基于Exchange的企业办公自动化系统的实现 总被引:1,自引:0,他引:1
介绍了一个基于Exchange的企业办公自动化系统的实现,其中包括系统目标、开发平台和工具的选择、系统的功能模块、关键技术以及系统的安全机制。 相似文献
3.
4.
齐爱玲 《西安科技学院学报》2003,23(1):86-88
为了解决煤炭销售管理的落后现状,本文提出了采用三层B/S结构来开发基于Web的MIS系统,给出了B/S结构的工作原理及特点,介绍了系统的总体结构、功能及开发平台,并对系统实现的关键技术作了阐述。 相似文献
5.
带有缓冲库的串联CIMS渐近稳定性分析 总被引:1,自引:0,他引:1
讨论了一个可靠机器,一个不可靠机器和一个缓冲库构成的计算机集成系统(CIMS),利用由该系统所决定的算子A+E生成的Banach空间中的正压缩C0半群,证明了此系统的非负稳定解恰是算子A+E的0本征值所对应的规范化后的本征向量;同时通过对算子A+E的谱点分布的分析,证明了算子A+E的谱点均位于左半平面且在虚轴上除0点外无谱,作为线性算子半群稳定性的一个直接结果,得出了该系统解的渐近稳定性. 相似文献
6.
基于套接字关于HTTP的研究 总被引:1,自引:0,他引:1
本文详细阐述了套接字(SOCKET)和HTTP的工作原理,并以此为依据简化HTTP服务器程序,从而提出隐藏网络底层复杂的结构和协议的方法。 相似文献
7.
介绍了一种基于优化理论的网络拥塞控制机制的建模方法.在描述了现有拥塞控制机制基本原理的基础上,以Reno/RED为网络实例,讨论了拥塞控制机制数学模型的建立.说明了本文所介绍的建模方法,对网络拥塞控制机制的分析和设计是有帮助的. 相似文献
8.
提出了基于B/S模式的水利水电工程造价管理系统,对B/S的体系结构、系统的总体结构设计、功能及功能设计进行了阐述,并说明了系统实现的关键技术. 相似文献
9.
于作龙 《中国高校科技与产业化》2003,(6):41-42
碳纳米管被认为是一种性能优异的新型功能材料和结构材料,世界各国均在制备和应用方面投入大量的研究开发力量,期望能占领该技术领域的制高点。 相似文献
10.
MySQL安全机制及应对措施探讨 总被引:2,自引:0,他引:2
探讨作为一种最主要的网络数据库系统MySQL的基于授权表的安全机制,以及如何在应用中就文件系统保护、口令保护、权限表设置和运行选项的采用来提高安全性能的问题。 相似文献