全文获取类型
收费全文 | 228篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 17篇 |
丛书文集 | 9篇 |
教育与普及 | 1篇 |
理论与方法论 | 3篇 |
现状及发展 | 3篇 |
综合类 | 206篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 13篇 |
2010年 | 14篇 |
2009年 | 13篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 16篇 |
2005年 | 11篇 |
2004年 | 10篇 |
2003年 | 13篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 4篇 |
排序方式: 共有239条查询结果,搜索用时 15 毫秒
81.
介绍了UNIX系统的不同版本以及UNIX与Shel的关系;分析了DECOSF/1的Shel和环境配置文件;讨论了Shel过程。通过Shel过程设计,说明了Shel过程内容丰富,功能齐全,对开发UNIX系统十分重要。 相似文献
82.
为了适应农村通讯网发展的需要,本文开发了一种中小容量的数字程控C5局用交换机,在介绍几种交换软件结构的基础上,提出了一种以层次结构为基础的五级管理的交换软件结构。该方法可使软件运行效率较高,便于系统调试和维护。该结构已在CIPT-2000程控交换机上实现。并给出了系统实现流程图。 相似文献
83.
中国高技术产业发展促进会知识产权战略研究课题组 《科技促进发展》2015,11(5):657-658
<正>目前,我国私营宇航企业正在发展,但是从研制速度、技术水平、卫星产量等方面看,我国与国外发达国家相比仍有一定差距。因此,我国宇航业可以借鉴国外宇航产业高速发展的经验,把国家积累的知识产权加速向国外释放,使得一些"门外汉"超常规发展,变成"宇航科技巨人"。从研制速度、研制成本控制、发射成本控制、动员能力、技术水平、卫星产量、发射数量看,国外一些舆论认为,Space X、轨道科学公司等美国私营企业在火箭、卫星、货运飞船等领域都已超过中国国有企 相似文献
84.
交易费用是影响技术联盟的一个重要因素,它不仅影响到技术创新方式的选择和技术联盟的稳定性,也影响到技术联盟运做的全过程。本文基于交易费用理论,分析技术联盟的产生以及技术联盟交易费用的构成,并依据优惠政策上的专有性、人力资本的专有性和频繁的创新合作,提出了减少交易费用的对策。 相似文献
85.
作为地方电台的节目主持人的走转改,与热热闹闹的记者走转改不同。节目主持人的岗位特点、工作需要及存在的问题决定了主持人参与走转改的必要性、迫切性,主持人走转改有其自身工作的特点,因此,要注意兼顾主持的节目工作,学习知识,提升思想水平,获取线索,深入采访报道,向群众学习。 相似文献
86.
大学新生入学教育的改革与创新 总被引:2,自引:0,他引:2
要提高大学生思想政治教育的有效性,培养大学生良好的综合素质,帮助大学生健康成才,必须高度重视并开展卓有成效的新生入学教育工作.大学新生入学教育意义重大,具有准备性、前导性、持续性和渗透性的特点.根据目前大学新生教育存在的不足,提出了从教育思想、教育工作、教育内容、教育形式等方面进行改革与创新的思考,促进大学生顺利走上人生新起点. 相似文献
87.
阐述了在MS-DOS系统环境下,对由C语言(MSC5.0或6.0)编写的大型软件系统进行维护时,减轻其维护工作量的一种应用软件工具。该软件工具通过对C语言所编写的软件系统进行结构分析,从而得出该软件系统的各函数模块之间的调用关系、各函数模块在源程序中的位置、函数模块的形式参数、程序结构的阶层图以及软件系统的全局变量在源程序中的位置。通过这些信息可阅读和维护源程序,以便检查程序的合理性。实践结果表明,应用该软件工具可使文档整理、程序修改及阅读的效率大大提高。 相似文献
88.
刘彦庆 《科技情报开发与经济》2007,17(18):172-174,190
通过对1993—2005年国家社科基金项目的学科分布、地区分布、成果形式分布及项目主持人获得项目频次分布等的统计,分析了国家社会科学研究的现状,并对“十一五”期间的社科研究提出了建议。 相似文献
89.
90.
朱珍民 《湘潭大学自然科学学报》1991,13(4):139-145
从分析计算机的“1575”病毒的工作原理入手,给出了破除它的方法,并进一步提出了杜绝其传染的有力措施。 相似文献