全文获取类型
收费全文 | 2183篇 |
免费 | 29篇 |
国内免费 | 75篇 |
专业分类
系统科学 | 87篇 |
丛书文集 | 99篇 |
教育与普及 | 31篇 |
理论与方法论 | 17篇 |
现状及发展 | 3篇 |
综合类 | 2050篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 35篇 |
2021年 | 35篇 |
2020年 | 22篇 |
2019年 | 23篇 |
2018年 | 13篇 |
2017年 | 12篇 |
2016年 | 31篇 |
2015年 | 74篇 |
2014年 | 135篇 |
2013年 | 92篇 |
2012年 | 149篇 |
2011年 | 154篇 |
2010年 | 132篇 |
2009年 | 149篇 |
2008年 | 161篇 |
2007年 | 141篇 |
2006年 | 95篇 |
2005年 | 94篇 |
2004年 | 88篇 |
2003年 | 91篇 |
2002年 | 99篇 |
2001年 | 75篇 |
2000年 | 77篇 |
1999年 | 42篇 |
1998年 | 43篇 |
1997年 | 38篇 |
1996年 | 44篇 |
1995年 | 26篇 |
1994年 | 22篇 |
1993年 | 13篇 |
1992年 | 13篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 14篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1981年 | 1篇 |
排序方式: 共有2287条查询结果,搜索用时 906 毫秒
281.
提高无源非接蟹IC卡作用范围的有效方法 总被引:1,自引:1,他引:0
详细介绍无源非接触IC卡读写系统的工作原理。通过对IC卡收发电路和收发天线的改进,有效增加了无源非接触IC卡有效作用范围。 相似文献
282.
本文讨论了用IPX发送、接收过程的基本步骤和跨网信息传送的方法及网桥的作用,并分析了IPX信息时可能出错的原因和应该采取的措施。 相似文献
283.
该文介绍了几种高校计算机机房维护中常见的克隆技术,分析了常用的一些方法,着重阐释了网络克隆技术和使用还原卡的克隆,以期为计算机机房管理员在日常维护中的实际操作和应用提供一定的参考。 相似文献
284.
285.
286.
287.
煤层气水平井降压漏斗扩展规律研究 总被引:2,自引:0,他引:2
为了揭示煤层气水平井排采降压漏斗扩展规律,采用理论分析和数值模拟方法,分析了煤层气水平井排水形成区域降压及井间干扰的过程,排采三年后产生井间干扰作用,排采五年后平均采收率达到60%.提出了三段式管理井底压力的排采方法,实现水平井降压、提产、稳产,减少卡泵事故和修井作业.研究结果表明:水平井压降幅度与采收率呈正比;三段式管理井底压力的排采方法有利于区域压降扩展,充分释放煤层气井产能. 相似文献
288.
OWLAN无线网卡的设计及与SIM卡的结合方案 总被引:2,自引:0,他引:2
简要介绍了OWLAN产生的背景及技术概况.研究了OWLAN中无线网卡的设计过程,进而对无线网卡和SIM卡的结合做了研究,提出了一个初步的技术方案,在方案的设计过程中主要考虑了移动终端鉴权,漫游,计费等方面的问题. 相似文献
289.
IC卡煤气表是我国煤气表发展的趋势,本文将首先介绍国内煤气表的使用现状,然后解析IC煤气表的工作原理并阐明它的应用优势,最后提出了推广应用IC煤气表的几点措施。 相似文献
290.
第五套人民币防伪特征的研究 总被引:3,自引:2,他引:1
马继刚 《中国人民公安大学学报(自然科学版)》2004,10(2):31-33
鉴于目前伪造人民币的犯罪活动日益猖獗,发案数量越来越多,案值越来越大,伪造手法越来越高明,严重干扰和影响了人民的正常生活和国家的政治、经济秩序。本文在系统研究的基础上,全面、详细地介绍了第五套人民币的防伪特征,目的是使人们从根本上对第五套人民币有一个较为全面、系统的认识,提高人们的防伪意识和辨别伪造货币的能力,一旦发现可疑货币,就可综合运用这些方法进行识别,免受假币的困扰。 相似文献