全文获取类型
收费全文 | 7728篇 |
免费 | 225篇 |
国内免费 | 291篇 |
专业分类
系统科学 | 341篇 |
丛书文集 | 209篇 |
教育与普及 | 60篇 |
理论与方法论 | 10篇 |
现状及发展 | 17篇 |
研究方法 | 1篇 |
综合类 | 7604篇 |
自然研究 | 2篇 |
出版年
2024年 | 9篇 |
2023年 | 22篇 |
2022年 | 21篇 |
2021年 | 32篇 |
2020年 | 34篇 |
2019年 | 37篇 |
2018年 | 27篇 |
2017年 | 37篇 |
2016年 | 49篇 |
2015年 | 85篇 |
2014年 | 183篇 |
2013年 | 159篇 |
2012年 | 258篇 |
2011年 | 281篇 |
2010年 | 214篇 |
2009年 | 252篇 |
2008年 | 293篇 |
2007年 | 447篇 |
2006年 | 459篇 |
2005年 | 447篇 |
2004年 | 465篇 |
2003年 | 444篇 |
2002年 | 456篇 |
2001年 | 421篇 |
2000年 | 397篇 |
1999年 | 375篇 |
1998年 | 335篇 |
1997年 | 303篇 |
1996年 | 287篇 |
1995年 | 273篇 |
1994年 | 242篇 |
1993年 | 182篇 |
1992年 | 164篇 |
1991年 | 137篇 |
1990年 | 118篇 |
1989年 | 101篇 |
1988年 | 97篇 |
1987年 | 59篇 |
1986年 | 31篇 |
1985年 | 10篇 |
1981年 | 1篇 |
排序方式: 共有8244条查询结果,搜索用时 0 毫秒
991.
用键盘控制大十字光标,在屏幕上进行交互绘图、并能在绘图机上输出图形。就二维图形研究了图形数据结构、图形菜单设计方法、基本图形的生成、二维几何构形、剖面线设计、尺寸标注、表面粗糙度设计和矢量汉字库的建立。并系统设计了良好的图形编辑方式。 相似文献
992.
对LL-PCVD(真空负载保护等离子体化学气相沉积系统)进行了计算机控制的改进,改进后的设备在沉积过程中各路源气体可进行自动控制。在改进后的设备上采用逐层生长法制备了nc-Si∶H薄膜。讨论了关键的技术问题 相似文献
993.
分布交互仿真及其支持环境 总被引:3,自引:0,他引:3
本文研究分布仿真环境的功能需求;分布交互仿真环境的设计原则;在考虑功能需求、设计原则及技术实现可能性的条件下,分布交互仿真环境应采取的体系结构;本文还对分布交互仿真环境中的关键问题-建模、分布式计算机网络、人机界面和数据管理技术进行了分析研究。 相似文献
994.
对开阔地在双基站设置时的场强分布进行了探讨和计算,计算结果与实测数据较好符合。并通过计算机模拟,得到了有关电磁波在自由空间的传播损耗,大地表面的反射系数及相位等特性参数。 相似文献
995.
本文对伊敏河露天煤矿生产系统进行了模拟研究.该矿是采用单斗——汽车工艺的新型矿山.为了提高该矿产量和经济效益,利用计算机模拟方法分析、评价和解决了矿山生产中存在的问题。模拟计算获得了满意的结果,模拟所确定的合理的车、铲配比,该矿将要在生产中实施. 相似文献
996.
报道了一种适合盲童进行计算机辅助教学用的汉语语音合成系统的研制工作。该系统的硬件和软件由7个模块组成:语音输入、语音参数分析、编码和编辑、通讯和存储、语音合成电路、语音合成系统软件以及辅助教学软件。系统的突出优点是:很低的码率,较好的音质,较强的功能和较低的成本。 相似文献
997.
本文介绍了轴.套.齿轮类零件微机智能CAD的原理和方法。通过汉字人机 对话方式输入少量设计参数.一个由多种基本图素随意拼合成的具有任意结构形状的 轴.套.齿轮类零件工作图在计算机屏幕上自动设计出来。软件自动确定图面尺寸, 视图的取舍与布局,并采用人工智能技术实现全部尺寸的自动标注。公差配合和齿轮 各项精度允差值自动从数据库查出,填往在图上相应的位置。绘出的图纸符合工程规 范要求.可直接交付生产使用。 相似文献
998.
999.
对我校非计算机专业"计算机文化基础"课程教学改革探讨 总被引:4,自引:0,他引:4
赖炼 《广西大学学报(自然科学版)》2005,30(Z1):45-47
"计算机文化基础"课程改革,是各高校面临的重大课题,本文结合我校的实际情况,在教学模式和考核方式改革方面谈一些自己的看法. 相似文献
1000.
"蜜罐"技术在计算机网络安全中的应用 总被引:5,自引:0,他引:5
分析对比了保护计算机网络安全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。 相似文献