全文获取类型
收费全文 | 1968篇 |
免费 | 31篇 |
国内免费 | 127篇 |
专业分类
系统科学 | 108篇 |
丛书文集 | 68篇 |
教育与普及 | 56篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 1889篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 11篇 |
2020年 | 22篇 |
2019年 | 20篇 |
2018年 | 18篇 |
2017年 | 19篇 |
2016年 | 23篇 |
2015年 | 29篇 |
2014年 | 59篇 |
2013年 | 49篇 |
2012年 | 93篇 |
2011年 | 119篇 |
2010年 | 80篇 |
2009年 | 97篇 |
2008年 | 117篇 |
2007年 | 157篇 |
2006年 | 144篇 |
2005年 | 136篇 |
2004年 | 123篇 |
2003年 | 120篇 |
2002年 | 100篇 |
2001年 | 71篇 |
2000年 | 62篇 |
1999年 | 70篇 |
1998年 | 66篇 |
1997年 | 59篇 |
1996年 | 41篇 |
1995年 | 42篇 |
1994年 | 32篇 |
1993年 | 28篇 |
1992年 | 16篇 |
1991年 | 19篇 |
1990年 | 19篇 |
1989年 | 23篇 |
1988年 | 16篇 |
1987年 | 9篇 |
1986年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有2126条查询结果,搜索用时 421 毫秒
51.
悦胜利 《福州大学学报(自然科学版)》1996,(4):94-98
为适应福建省跨世纪经济发展的需要,本文介绍了正在制定的我省干线公路网规划,并就规划的原则、目标以及综合评价进行论述,提出本世纪内由“制约型”向“基本适应型”,继而在21世纪前20年达到“超前型”的战略目标 相似文献
52.
以单片机为中心开发的仪器采用大多数微型计算机系统中的VLSIFDC为中心器件组成的软磁盘控制芯片──UM8398为软磁盘驱动器控制接口,将采集的数据按磁盘操作系统(DOS)的文件格式存储在廉价的软磁盘片上,和上位机进行数据交换或给上位机提供原始数据,使软磁盘能在单片机系统中得到广泛的应用,这是十分可取的. 相似文献
53.
本文介绍了AutoCAD与数控系统自动编程的接口软件中有关文本的处理及编程,通过该软件可把AutoCAD描述的文字自动生成数控加工指令,并转换为计算机自动传输要求的数拓格式。 相似文献
54.
证明了具有双曲线解xy-1=0的系统E13可以存在极限环,而且至少可以存在两个. 相似文献
55.
天然河流一维水质模型的研究与改进 总被引:2,自引:0,他引:2
分析和研究了在河流污染浓度控制中广泛应用的一维水质模型结构和应用条件。根据总量控制的需要,以河流中瞬时面源排放的一维水质模型为出发点,采用叠加原理和积分法重新推导了连续稳定面源排放的一维水质模型结构,通过实际应用,检验了模型的精确性和实用性,分析比较了总量控制一维水质模型与浓度控制一维水质模型的结构,应用条件,精确性与合理性。 相似文献
56.
秦沿海 《西南民族学院学报(自然科学版)》1997,23(2):170-176
以磨机负荷控制系统为例,介绍了一个管理控制综合系统的设计与实现。主要内容为磨机配料秤(前端控制器)的上位机管理,自动控制磨机负荷的大小,以及组成一个完整的闭环控制系统 相似文献
57.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
58.
高校教学档案管理工作浅析 总被引:7,自引:0,他引:7
教学档案是教学活动和教学管理工作的真实记载。通过对教学档案工作特点、主要内容等方面进行分析,并提出当前教学档案管理工作存在的一些问题,据此就如何加强教学档案管理工作提出对策与措施。 相似文献
59.
连环替代法是经济活动分析中常用的一种基本因素分析方法.像产品结构类似复杂的问题也可以用最基本的连环替代法的程序予以解决,尝试把结构这一隐藏在数量指标中的因素分离出来,然后逐项因素连环替代,实现严格运用该方法分析各种经济问题的目的. 相似文献
60.