全文获取类型
收费全文 | 78098篇 |
免费 | 1561篇 |
国内免费 | 3398篇 |
专业分类
系统科学 | 6763篇 |
丛书文集 | 3542篇 |
教育与普及 | 1906篇 |
理论与方法论 | 1078篇 |
现状及发展 | 455篇 |
研究方法 | 13篇 |
综合类 | 69300篇 |
出版年
2024年 | 259篇 |
2023年 | 864篇 |
2022年 | 1057篇 |
2021年 | 1313篇 |
2020年 | 1011篇 |
2019年 | 926篇 |
2018年 | 499篇 |
2017年 | 724篇 |
2016年 | 965篇 |
2015年 | 1755篇 |
2014年 | 3907篇 |
2013年 | 3684篇 |
2012年 | 4570篇 |
2011年 | 5101篇 |
2010年 | 4708篇 |
2009年 | 5286篇 |
2008年 | 5762篇 |
2007年 | 5056篇 |
2006年 | 4034篇 |
2005年 | 3789篇 |
2004年 | 3365篇 |
2003年 | 3702篇 |
2002年 | 3429篇 |
2001年 | 3006篇 |
2000年 | 2215篇 |
1999年 | 1852篇 |
1998年 | 1591篇 |
1997年 | 1480篇 |
1996年 | 1281篇 |
1995年 | 1034篇 |
1994年 | 925篇 |
1993年 | 760篇 |
1992年 | 739篇 |
1991年 | 637篇 |
1990年 | 586篇 |
1989年 | 538篇 |
1988年 | 282篇 |
1987年 | 182篇 |
1986年 | 95篇 |
1985年 | 27篇 |
1984年 | 16篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 8篇 |
1980年 | 10篇 |
1978年 | 3篇 |
1958年 | 1篇 |
1943年 | 1篇 |
1938年 | 1篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
李静 《天津理工学院学报》1997,13(3):52-57
介绍一种以UCDOS5.0为中文平台,利用其特显功能以FOXBASE编程开发的CAD应用系统的方法,该方法易于实现,且对微机的硬件配置要求较低,易于推广和使用。 相似文献
942.
用灰色关联度优势法,以总产值,农村经济,工业经济为经济指标,把湖南省和我国东部经济发达地区进行相关因素的横向分析和对比,找出制约湖南省经济的主导因素,并针对存在的问题提出了振兴湖南经济的战略措施。 相似文献
943.
模拟区域气候变化的模式系统的建立及其效能检验 总被引:3,自引:1,他引:3
建立了一个富有特色的模拟区域气候变化的模式系统.该模式系统对模式中陡峭地形的处理方法进行了改进,并且在云量参数化方案中考虑了大气的动力学结构.其中大气模式与海洋模式和土壤模式简单耦合,和GCM单向嵌套以反映大气环流背景对区域气候的影响.通过对模拟结果的比较和检验,发现区域模式对侧边界条件的依赖性很强,客观真实的侧边界条件是模式能够正确模拟区域气候要素的最重要的条件之一.模式分辨率的提高,中尺度强迫如地形高度和下垫面类型的细致刻划,都有利于气候要素场特别是边界层和地表气候状况模拟效果的改善. 相似文献
944.
劳兰Xun 《汕头大学学报(自然科学版)》1997,12(1):9-14
本文提出在GMDH中利用“新息贡献”准则选择关键变量(包括初始变量和中间变量)、自动构成最优部分多项式,并且给出了递推算法以避免重复运算,从而优化了模型结构,提高了精度,简化了建模过程。最后用仿真例子验证了新方法的有效性。 相似文献
945.
介绍了自制的利用微机和4400信号处理装置 成的视觉发事件相关脑电位的实验装置,它具有实验模式和作业信息调整方便,数据采集精度高的特点,并且克服了4400信号处理系统依靠2输入信号本身触发且仅能进行单点采集的缺点,在视觉,诱发事件脑电位的实验研究中取得了满意的效果。 相似文献
946.
947.
设置《虚拟仪器》课程的综合实验,是为了提高学生快速组建测试系统、编制测试系统软件的能力。通过实验,学生不仅能得到LabVIEW图形编程的训练,更能理解软件编程与数据采集硬件应用间的关系,真正认识虚拟仪器技术的实质。文章介绍了虚拟仪器的五种硬件构成模式、在LabVIEW开发环境下测试系统软件的三种编程模式和综合实验的要求。 相似文献
948.
吴健荣 《苏州科技学院学报(自然科学版)》2006,23(1):1-5
针对范数有界的广义不确定线性系统,得到了广义二次可镇定的充要条件,并设计了相应的鲁棒镇定状态反馈控制律。 相似文献
949.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
950.
目前,在嵌入式系统里基于ARM微核的嵌入式处理器已经成为市场主流.随着ARM技术的广泛应用,建立面向ARM构架的嵌入式操作系统也就成为当前研究的热点问题.目前已经涌现出了较多的嵌入式操作系统,例如VxW ork、W indows CE、Palm OS、Linux等等[1-2].在众多的嵌入式操作系统里,许 相似文献