全文获取类型
收费全文 | 5543篇 |
免费 | 146篇 |
国内免费 | 267篇 |
专业分类
系统科学 | 301篇 |
丛书文集 | 191篇 |
教育与普及 | 42篇 |
理论与方法论 | 85篇 |
现状及发展 | 31篇 |
综合类 | 5306篇 |
出版年
2024年 | 56篇 |
2023年 | 174篇 |
2022年 | 150篇 |
2021年 | 210篇 |
2020年 | 171篇 |
2019年 | 162篇 |
2018年 | 99篇 |
2017年 | 108篇 |
2016年 | 146篇 |
2015年 | 183篇 |
2014年 | 349篇 |
2013年 | 320篇 |
2012年 | 379篇 |
2011年 | 418篇 |
2010年 | 403篇 |
2009年 | 385篇 |
2008年 | 358篇 |
2007年 | 356篇 |
2006年 | 275篇 |
2005年 | 204篇 |
2004年 | 175篇 |
2003年 | 127篇 |
2002年 | 109篇 |
2001年 | 97篇 |
2000年 | 76篇 |
1999年 | 68篇 |
1998年 | 58篇 |
1997年 | 59篇 |
1996年 | 39篇 |
1995年 | 41篇 |
1994年 | 30篇 |
1993年 | 30篇 |
1992年 | 21篇 |
1991年 | 32篇 |
1990年 | 26篇 |
1989年 | 23篇 |
1988年 | 12篇 |
1987年 | 14篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有5956条查询结果,搜索用时 177 毫秒
61.
Windows98操作系统保持了对DOS系统的兼容性,能确保DOS下的应用程序稳定运行,但系统本身的稳定性不足,而Windows2000的稳定性很好,但有些DOS程序却不能运行,安装双系统可以解决问题。本文从文件系统格式、启动菜单、应用程序共享和文件夹共享等四个方面论述了双系统共存时所需解决的问题,希望能对读者的实际应用提供帮助。 相似文献
62.
63.
张闵敏 《解放军理工大学学报(自然科学版)》2003,4(4):98-102
经验论模态逻辑系统含有两组关于经验推理的模态词,证明了该系统中复合模态词间的一系列蕴涵关系,并构造反模型说明了其蕴涵关系的反方向不成立,从而全面弄清了该系统中各种复合模态词的相互关系。 相似文献
64.
分析了大型振动筛的发展概况,介绍了国内外利用有限元法计算振动筛动力学问题所做的大量工作,分析了采用实验模态分析技术测试振动筛结构的振动响应所做的工作,指出应进行大型振动筛和其地基的耦合振动的研究. 相似文献
65.
对目前主要的数据存储方式进行了介绍,针对网络中单个应用系统存储需求紧张而同时网络中存在存储资源浪费、闲置等情况,提出了用软件实现基于B/S模式的网络存储系统BSMSM(B/S Model based Shared Memory),从而实现了跨平台的网络存储. 相似文献
66.
采用集总质量法、梁单元法和有限元法3种数值方法研究轴承-转子系统动态特性。数值结果表明,有限元法能够高精度地分析系统固有频率和模态振型,为轴承-转子系统提供了设计依据并为油膜力、电磁力支承的轴承-转子系统奠定了理论分析基础。 相似文献
67.
混流式转轮静强度和振动特性分析 总被引:4,自引:0,他引:4
为大型水轮机组的安全、稳定运行,研究了转轮在水介质中的动力特性。运用顺序耦合的方法,分析了在三维旋转流动所产生的水压力作用下转轮体的静强度特性;运用全流固耦合的三维有限元方法进行了转轮在水介质中的模态分析。强度分析结果表明,应力集中的部位与裂纹实际产生的位置完全吻合,但最大等效应力远小于材料的极限破坏应力;模态分析得到转轮在水中的自振频率和振型等振动特性,指出了发生共振的可能性。结果证实了导致裂纹产生的原因不是静应力而是动载荷的作用。 相似文献
68.
实现期刊资源共享是推行UAP计划的重要内容。本讨论了期刊资源共建共享的主要障碍,并提出排除障碍的有关措施。 相似文献
69.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
70.
智能卡在物流企业安全平台中的应用 总被引:1,自引:0,他引:1
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性. 相似文献