全文获取类型
收费全文 | 6326篇 |
免费 | 116篇 |
国内免费 | 155篇 |
专业分类
系统科学 | 487篇 |
丛书文集 | 295篇 |
教育与普及 | 185篇 |
理论与方法论 | 74篇 |
现状及发展 | 24篇 |
研究方法 | 1篇 |
综合类 | 5531篇 |
出版年
2024年 | 13篇 |
2023年 | 35篇 |
2022年 | 31篇 |
2021年 | 64篇 |
2020年 | 46篇 |
2019年 | 51篇 |
2018年 | 18篇 |
2017年 | 30篇 |
2016年 | 61篇 |
2015年 | 102篇 |
2014年 | 263篇 |
2013年 | 302篇 |
2012年 | 367篇 |
2011年 | 421篇 |
2010年 | 342篇 |
2009年 | 396篇 |
2008年 | 414篇 |
2007年 | 399篇 |
2006年 | 262篇 |
2005年 | 280篇 |
2004年 | 271篇 |
2003年 | 319篇 |
2002年 | 304篇 |
2001年 | 300篇 |
2000年 | 229篇 |
1999年 | 169篇 |
1998年 | 147篇 |
1997年 | 173篇 |
1996年 | 150篇 |
1995年 | 138篇 |
1994年 | 84篇 |
1993年 | 83篇 |
1992年 | 75篇 |
1991年 | 60篇 |
1990年 | 60篇 |
1989年 | 54篇 |
1988年 | 37篇 |
1987年 | 24篇 |
1986年 | 14篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有6597条查询结果,搜索用时 0 毫秒
791.
792.
蓝集明 《四川理工学院学报(自然科学版)》2003,16(2):42-46
对冶金企业ERP系统中的生产控制系统(L3系统)的现状和建设的必要性进行了详细讨论,并在此基础上研究了L3在ERP多层结构中的定位和功能划分,对正在进行企业信息化改造的传统冶金企业具有重要的指导意义。 相似文献
793.
胡光华 《国外科技新书评介》2008,(3):10
加速器物理学领域非常活跃,发达国家与发展中国家每年都在粒子物理学研究上花费几十亿美元。它是一门纯科学,不仅对于理解粒子物理,而且对于理解天文学和宇宙学具有重要的意义。本书第一次按年代记载了粒子加速器的发展,从静电加速器、线性加速器及回旋加速器的发明直到当今的电子对撞机,它还涉及了以医学为目的以及在工业应用中利用加速器作为x射线源的许多应用。作者指出了推动应用物理与工程领域进步的决定性发现,介绍了做出这些发现的人们,了解了他们使用的方法。粒子加速器利用了当代最先进技术的每一个方面,并且将其发挥到极致,同时它本身也对这些技术作出了贡献。这完全是一个传奇,就象人类在一个世纪之前掌握运输与通讯技术一样引人入胜。 相似文献
794.
本文提出一新型的机器人控制方法,即采用气动开关阀与工业计算机联合控制的方法,可望使工业机器人的造价比伺服电机型机器人大大降低。新型控制系统应能达到:(1)定位精度高而造价经济;(2)无冲击现象;(3)可任意编程。同时本文给出了一实用的气动控制系统及一特殊的气缸密封结构。 相似文献
795.
陈万义 《天津师范大学学报(自然科学版)》1990,(2)
本文应用泛函分析方法,研究了Banach空间上有界线性控制系统(A,B)在连续时间和离散时间时的能控性,指出离散时间控制系统(A,B)_d精确能控的充要条件为连续时间控制系统(A,B)_c精确能控。 相似文献
796.
本文结合广州南沙龙沙有限公司尾气处理系统焚烧炉项目Delta V的应用,结合工艺的特点设计的控制方案,并对系统的结构进行了阐述,最后对控制关键进行了分析。 相似文献
797.
本文是作者在高速公路机电工程中,针对高速公路隧道交通运行中存在的问题,提出了交通监视与控制系统这一解决方案,并介绍了该系统的组成、特点及控制策略,论述了监视与控制系统的发展方向——智能运输系统(ITS)。 相似文献
798.
2002年金秋,北京喜事盈门:中国最长的城市铁路腾空出世,14条城区道路建成,北五环也在年底竣工;在风景如画的昌蒲河公园、玉泉公园亮相的同时,无比沦桑的明城墙遗址也蓦然再现。从每月一版的北京地图,到常常找不着北的许多“老北京”;从不断落成的小区和绿地,到款款走来的明城墙,都在诉说着四个字:“北京速度”。在高速度的北京城市建设中高科技的运用也令人称奇不已。 相似文献
799.
800.
Security in Ad Hoc network is an important issue under the opening circumstance of application service. Some protocols and models of security auditing have been proposed to ensure rationality of contracting strategy and operating regulation and used to identify abnormal operation. Model of security auditing based on access control of devices will be advanced to register sign of devices and property of event of access control and to audit those actions. In the end, the model is analyzed and simulated. 相似文献