全文获取类型
收费全文 | 7265篇 |
免费 | 186篇 |
国内免费 | 350篇 |
专业分类
系统科学 | 513篇 |
丛书文集 | 242篇 |
教育与普及 | 148篇 |
理论与方法论 | 63篇 |
现状及发展 | 63篇 |
综合类 | 6772篇 |
出版年
2024年 | 22篇 |
2023年 | 95篇 |
2022年 | 74篇 |
2021年 | 122篇 |
2020年 | 106篇 |
2019年 | 115篇 |
2018年 | 83篇 |
2017年 | 103篇 |
2016年 | 100篇 |
2015年 | 191篇 |
2014年 | 377篇 |
2013年 | 355篇 |
2012年 | 419篇 |
2011年 | 453篇 |
2010年 | 453篇 |
2009年 | 500篇 |
2008年 | 583篇 |
2007年 | 535篇 |
2006年 | 415篇 |
2005年 | 401篇 |
2004年 | 357篇 |
2003年 | 335篇 |
2002年 | 265篇 |
2001年 | 270篇 |
2000年 | 202篇 |
1999年 | 148篇 |
1998年 | 150篇 |
1997年 | 124篇 |
1996年 | 93篇 |
1995年 | 71篇 |
1994年 | 69篇 |
1993年 | 48篇 |
1992年 | 38篇 |
1991年 | 35篇 |
1990年 | 42篇 |
1989年 | 19篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有7801条查询结果,搜索用时 31 毫秒
31.
32.
33.
“构建和谐社会”已经成为当前被大众广泛认可的社会生活主基调。社会的和谐,表现为社会基础设施及自然资源处于正常状态、社会能源保证充足、政府各部门各司其职、企业与公众可以顺畅的获取政府的相关服务。和谐的社会景象图如下: 相似文献
34.
介绍了利用CPU监控芯片MAX813L防止应用程序出现死循环的方法,使用表明该方法是可行的。 相似文献
35.
何显中 《四川大学学报(自然科学版)》2004,41(Z1):235-238
本文详细介绍了用VB语言进行串口二进制数据传输的方法,利用此技术完成WB传感器感应车床功率大小的数据采集,并对采集的数据进行了图像动态显示.采集的数据可用于判断车床是否处于正常工作状态. 相似文献
36.
37.
为解决大多数的流量工程问题和网络传输中的最大流问题,该文提出了基于多协议标签交换(MPLS)解决方案,阐述了解决最大流问题的数学方法,提出一种独特的将数据流划分成“微分支”的思想和方法,并介绍微分支的建立过程;给出仿真结果。 相似文献
38.
计算机网络的安全防范策略 总被引:2,自引:0,他引:2
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征. 相似文献
39.
针对寄存器传输级(register transfer level,RTL)行为的抽象,提出了一种层次化的带条件的表示,这种抽象的行为是面向测试的,它不仅表达简单,而且能很方便地进行蕴含操作,通过抽象,电路可以规范为行为集,并代替电路本身进行功能测试向量的生成,在测试生成过程中,大量地应用蕴含操作何以使其中的行为得到简化,并极大地提高了系统的效率。 相似文献
40.
主要介绍了一个由异型微机组成的分布式监控系统中的通讯问题。对系统中通讯的硬件设计、软件设计及系统的分析、异型微机之间的通讯规程等诸方面进行了论述,重点在通讯,该系统已投入现场运行4年之久,实践证明该系统的通讯是可靠、稳定的。 相似文献