首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4252篇
  免费   151篇
  国内免费   327篇
系统科学   194篇
丛书文集   101篇
教育与普及   28篇
理论与方法论   10篇
现状及发展   31篇
综合类   4364篇
自然研究   2篇
  2024年   14篇
  2023年   28篇
  2022年   56篇
  2021年   59篇
  2020年   68篇
  2019年   65篇
  2018年   65篇
  2017年   60篇
  2016年   78篇
  2015年   114篇
  2014年   186篇
  2013年   175篇
  2012年   248篇
  2011年   279篇
  2010年   221篇
  2009年   198篇
  2008年   208篇
  2007年   299篇
  2006年   290篇
  2005年   274篇
  2004年   251篇
  2003年   225篇
  2002年   204篇
  2001年   175篇
  2000年   143篇
  1999年   126篇
  1998年   85篇
  1997年   100篇
  1996年   68篇
  1995年   51篇
  1994年   62篇
  1993年   47篇
  1992年   45篇
  1991年   43篇
  1990年   34篇
  1989年   34篇
  1988年   22篇
  1987年   17篇
  1986年   6篇
  1985年   7篇
排序方式: 共有4730条查询结果,搜索用时 78 毫秒
21.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。  相似文献   
22.
采用计算机接口、软硬件相结合的方法对水下潜器三维成像数字传输测试系统进行设计。误码检测电路是由ISA总线并配以相应的外围电路构成的号虑到系统应用的通用性,测试信号的码速范围设计为40~125Mbps,另外还介绍了硬件、软件的设计原理以及系统实验。  相似文献   
23.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数.  相似文献   
24.
简述了传输网络评估与优化的目的,重点介绍了SDH本地传输网络评估优化的基本方法、指标设置及实施步骤,并通过实例进行了说明。  相似文献   
25.
本文概述了西安市天然气供应现状,详细说明了利用陕北天然气规划指导思想、工程规模、供气范围、建设期限和用户发展规划,科学地论述了压力级制和储气量的确定,明确了资金来源、用款计划和材料的采用,重点突出、条理清楚.通过这篇文章,使我们能够全面了解到西安市综合利用陕北天然气的计算和未来发展方向,值得一读.  相似文献   
26.
IP电话技术,作为通信领域内一个令人瞩目的亮点,已经越来越受到人们的重视。文章从IP电话的系统结构出发,分析了目前IP电话网络系统所面临的问题,探讨了IP电话的发展趋势———IP电话技术必将成为通信技术的一个重要的组成部分。  相似文献   
27.
文章对有线电视双向HFC网上行传输的若干技术问题作了较详细的研究;阐述了双向HFC网传输通道中的特有问题——“汇集干扰”、“汇集均衡”等概念及形成原因,并通过实例分析;提出了解决双向HFC网中信号存在“汇集干扰”、“汇集均衡”等问题的可行性方案及加强有线电视上行通道安全性的措施。  相似文献   
28.
外语作为信息知识和技术传播的载体和媒介,对我国高等教育和科学技术的飞速发展起着不容忽视的作用。英语的特殊地位与其作用,迫使我们重新审视中国英语教育的战略决策,要求我们对外语教学信息化进行全面的、深层次的、全方位的、多视角研究与探讨。  相似文献   
29.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
30.
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号