全文获取类型
收费全文 | 5206篇 |
免费 | 136篇 |
国内免费 | 155篇 |
专业分类
系统科学 | 356篇 |
丛书文集 | 141篇 |
教育与普及 | 24篇 |
理论与方法论 | 11篇 |
现状及发展 | 24篇 |
综合类 | 4941篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 24篇 |
2021年 | 35篇 |
2020年 | 52篇 |
2019年 | 28篇 |
2018年 | 36篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 89篇 |
2014年 | 225篇 |
2013年 | 174篇 |
2012年 | 266篇 |
2011年 | 317篇 |
2010年 | 235篇 |
2009年 | 263篇 |
2008年 | 268篇 |
2007年 | 451篇 |
2006年 | 355篇 |
2005年 | 362篇 |
2004年 | 336篇 |
2003年 | 303篇 |
2002年 | 295篇 |
2001年 | 239篇 |
2000年 | 174篇 |
1999年 | 144篇 |
1998年 | 123篇 |
1997年 | 106篇 |
1996年 | 80篇 |
1995年 | 89篇 |
1994年 | 66篇 |
1993年 | 56篇 |
1992年 | 50篇 |
1991年 | 53篇 |
1990年 | 28篇 |
1989年 | 43篇 |
1988年 | 15篇 |
1987年 | 16篇 |
1986年 | 16篇 |
1985年 | 1篇 |
排序方式: 共有5497条查询结果,搜索用时 15 毫秒
131.
吕东庚 《华侨大学学报(自然科学版)》1996,17(4):429-434
从中小型企业的生产实际出发,分析小型集散控制系统应具备的基本功能,工作特点,系统中各生产对象间的关系及对象内部的结构特点,并以此为基础提出一种采用分层方式组织数据的DCS监控软件设计方法。 相似文献
132.
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种加密方法的新见解. 相似文献
133.
链参技术及其在计算机管理信息系统中的应用 总被引:1,自引:1,他引:1
廖赤球 《华南理工大学学报(自然科学版)》1996,(10)
介绍链参技术的特点,也给出单链参数据结构设计,链参队列结构设计,链参表结构设计。还展示出了一个正在研制的MIS软件的工作原理和实现方法 相似文献
134.
王桂海 《华南师范大学学报(自然科学版)》1996,(1):99-103
一般的软件纠纷案件分析时多在原、被告2个软件的编码层次上作对比,本文所反映的是国内首次3个软件之间在编选组合层(SCA)、成文表达层、编码层等多个层次上作程序相似性分析,最后给出明确的量化结果。 相似文献
135.
本文介绍了AutoCAD与数控系统自动编程的接口软件中有关文本的处理及编程,通过该软件可把AutoCAD描述的文字自动生成数控加工指令,并转换为计算机自动传输要求的数拓格式。 相似文献
136.
介绍一个STD总线的开放式单片微机开发系统.对硬件断点逻辑电路和系统的软件开发环境作了深入的分析. 相似文献
137.
在PC机上建立了一个由DOS系统支持的图形LOTOS(GLOTOS)软件工具.用这个工具,用户可以设计,显示一个GLOTOS说明,也可以把它转换成Petri网.该系统分为三个模块:DRAW,RECOVER和TRANSFER.根据GLOTOS模型,模块DRAW给出了一个交互式的菜单系统,用这个系统,用户可以在图形窗口的任何位置画出GLOTOS的任一成分;模块RECOVER可以自动恢复以前画好的GLOTOS模型;根据Petri网的表示,模块RECOVER提供了从GLOTOS自动转换到Petri网的功能. 相似文献
138.
周宏图 《福建师范大学学报(自然科学版)》1997,13(1):43-46
介绍微机控制防盗监控报警系统的工作原理,系统组成,控制软件,抗干扰措施及发展设想,运行结果表明该系统功能强,灵敏度高操作方便。 相似文献
139.
首先分析了IP协议和IEEE802局域网规程分别与ATM(异步转移模式)技术的特性,并对它们进行了比较,然后针对国际标准化组织和ATM论坛提出的局域网仿真和基于传统IP协议ATM技术这两种方案进行分析和讨论 相似文献
140.
提出了一种基于Hoare逻辑的软件复用部件的匹配描述,它为建立复用部件库的检索机制以及软件的自动化生产提供了理论描述. 相似文献