全文获取类型
收费全文 | 4252篇 |
免费 | 151篇 |
国内免费 | 327篇 |
专业分类
系统科学 | 194篇 |
丛书文集 | 101篇 |
教育与普及 | 28篇 |
理论与方法论 | 10篇 |
现状及发展 | 31篇 |
综合类 | 4364篇 |
自然研究 | 2篇 |
出版年
2024年 | 14篇 |
2023年 | 28篇 |
2022年 | 56篇 |
2021年 | 59篇 |
2020年 | 68篇 |
2019年 | 65篇 |
2018年 | 65篇 |
2017年 | 60篇 |
2016年 | 78篇 |
2015年 | 114篇 |
2014年 | 186篇 |
2013年 | 175篇 |
2012年 | 248篇 |
2011年 | 279篇 |
2010年 | 221篇 |
2009年 | 198篇 |
2008年 | 208篇 |
2007年 | 299篇 |
2006年 | 290篇 |
2005年 | 274篇 |
2004年 | 251篇 |
2003年 | 225篇 |
2002年 | 204篇 |
2001年 | 175篇 |
2000年 | 143篇 |
1999年 | 126篇 |
1998年 | 85篇 |
1997年 | 100篇 |
1996年 | 68篇 |
1995年 | 51篇 |
1994年 | 62篇 |
1993年 | 47篇 |
1992年 | 45篇 |
1991年 | 43篇 |
1990年 | 34篇 |
1989年 | 34篇 |
1988年 | 22篇 |
1987年 | 17篇 |
1986年 | 6篇 |
1985年 | 7篇 |
排序方式: 共有4730条查询结果,搜索用时 78 毫秒
21.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
22.
采用计算机接口、软硬件相结合的方法对水下潜器三维成像数字传输测试系统进行设计。误码检测电路是由ISA总线并配以相应的外围电路构成的号虑到系统应用的通用性,测试信号的码速范围设计为40~125Mbps,另外还介绍了硬件、软件的设计原理以及系统实验。 相似文献
23.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
24.
赵春萍 《科技情报开发与经济》2007,17(12):220-222
简述了传输网络评估与优化的目的,重点介绍了SDH本地传输网络评估优化的基本方法、指标设置及实施步骤,并通过实例进行了说明。 相似文献
25.
本文概述了西安市天然气供应现状,详细说明了利用陕北天然气规划指导思想、工程规模、供气范围、建设期限和用户发展规划,科学地论述了压力级制和储气量的确定,明确了资金来源、用款计划和材料的采用,重点突出、条理清楚.通过这篇文章,使我们能够全面了解到西安市综合利用陕北天然气的计算和未来发展方向,值得一读. 相似文献
26.
张士兵 《南通大学学报(自然科学版)》2002,1(2):58-61
IP电话技术,作为通信领域内一个令人瞩目的亮点,已经越来越受到人们的重视。文章从IP电话的系统结构出发,分析了目前IP电话网络系统所面临的问题,探讨了IP电话的发展趋势———IP电话技术必将成为通信技术的一个重要的组成部分。 相似文献
27.
韩大国 《合肥工业大学学报(自然科学版)》2005,28(12):1528-1532
文章对有线电视双向HFC网上行传输的若干技术问题作了较详细的研究;阐述了双向HFC网传输通道中的特有问题——“汇集干扰”、“汇集均衡”等概念及形成原因,并通过实例分析;提出了解决双向HFC网中信号存在“汇集干扰”、“汇集均衡”等问题的可行性方案及加强有线电视上行通道安全性的措施。 相似文献
28.
王玉英 《科技情报开发与经济》2005,15(14):200-201
外语作为信息知识和技术传播的载体和媒介,对我国高等教育和科学技术的飞速发展起着不容忽视的作用。英语的特殊地位与其作用,迫使我们重新审视中国英语教育的战略决策,要求我们对外语教学信息化进行全面的、深层次的、全方位的、多视角研究与探讨。 相似文献
29.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
30.
高文莲 《山西师范大学学报:自然科学版》2005,19(3):111-112
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法. 相似文献