全文获取类型
收费全文 | 17664篇 |
免费 | 228篇 |
国内免费 | 516篇 |
专业分类
系统科学 | 864篇 |
丛书文集 | 758篇 |
教育与普及 | 401篇 |
理论与方法论 | 268篇 |
现状及发展 | 130篇 |
研究方法 | 2篇 |
综合类 | 15985篇 |
出版年
2024年 | 49篇 |
2023年 | 171篇 |
2022年 | 169篇 |
2021年 | 230篇 |
2020年 | 192篇 |
2019年 | 160篇 |
2018年 | 91篇 |
2017年 | 133篇 |
2016年 | 220篇 |
2015年 | 384篇 |
2014年 | 1035篇 |
2013年 | 814篇 |
2012年 | 1097篇 |
2011年 | 1244篇 |
2010年 | 1155篇 |
2009年 | 1304篇 |
2008年 | 1282篇 |
2007年 | 1410篇 |
2006年 | 1011篇 |
2005年 | 886篇 |
2004年 | 726篇 |
2003年 | 617篇 |
2002年 | 545篇 |
2001年 | 552篇 |
2000年 | 464篇 |
1999年 | 338篇 |
1998年 | 303篇 |
1997年 | 278篇 |
1996年 | 195篇 |
1995年 | 199篇 |
1994年 | 194篇 |
1993年 | 132篇 |
1992年 | 149篇 |
1991年 | 237篇 |
1990年 | 228篇 |
1989年 | 140篇 |
1988年 | 37篇 |
1987年 | 15篇 |
1986年 | 5篇 |
1985年 | 8篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 2篇 |
1978年 | 1篇 |
1948年 | 1篇 |
1944年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
231.
史燕萍 《科技情报开发与经济》2004,14(10):259-260
论述了可编程序控制器的工作原理及结构,结合实际分析了它具体的工作过程,介绍了可编程序控制器在供热网中热力站本地控制器、便携式流量计等方面的应用,指出了利用可编程PLC实时、多任务的特点对热力站进行调控的效果。 相似文献
232.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
233.
废墟上的崛起 德国航空航天工业,曾经是世界上最令人生畏的飞机和导弹制造机器.纳粹德国在第二次世界大战前的飞机产量(8295架/1939年)就超过英国,是法国的3倍.整个第二次世界大战期间共生产了11.8万架飞机,其中包括最优秀的Me-262式喷气式飞机和V-1、V-2导弹. 相似文献
234.
随着我国人口增长和城市发展,人们对房屋的需求量在逐年增加。紧张的城市用地,使得一栋房屋紧邻另一栋房屋建造的现象经常发生。两栋房屋要么紧紧相连,使用同一基础,要么设一沉降缝,各用一半基础,要么采用悬挑基础或桩基础,或采用局部地基加固处理。一、相邻荷载对基础影响的因 相似文献
235.
该文讨论了在分布式计算机监控系统中常用的网络通信技术及其特点,研究了基于Internet技术构建计算机监控系统的方法,针对Internet技术用于监控系统中的实时性问题进行讨论并提出解决方法。 相似文献
236.
有效协作控制的Petri网模型和分析 总被引:1,自引:0,他引:1
本文利用Petri网对协作系统有效控制进行了研究,建立了协作Petri网和协作有色Petri网模型,对Petri网的运行情况进行了分析与探讨,并对协作Petri网模型的性质进行了分析. 相似文献
237.
本文论述了基于ARM及uClinux的嵌入式开发平台的软、硬件设计方法,对Bootloader的实现作了详述,并对移植到该硬件平台的uClinux下应用程序开发做了介绍. 相似文献
238.
应用iFIX组态软件对翻车机运行状态参数进行数据采集、故障诊断、监控工作。通过工业以太网将采集到的数据传送至公司服务器,进行数据分析、存储。利用iFIX Web Server软件实现了在企业内部网上显示生产实时数据和画面,提高了企业管理和自动化水平。 相似文献
239.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
240.
吴艳茹 《内蒙古师范大学学报(自然科学版)》2004,33(3):317-319
按照中华人民共和国国家标准GB/T 17775—2003“旅游区(点)质量等级的划分与评定方法”,对伊金霍洛旗旅游资源进行评价分析,并以此为依据,将伊金霍洛旗旅游资源划分为一带两区,即蒙古族民俗风情旅游带、伊东工业旅游区和伊西生态旅游区,在此基础上,分别提出了各区(带)旅游业的开发方向. 相似文献