全文获取类型
收费全文 | 7347篇 |
免费 | 186篇 |
国内免费 | 275篇 |
专业分类
系统科学 | 473篇 |
丛书文集 | 194篇 |
教育与普及 | 39篇 |
理论与方法论 | 7篇 |
现状及发展 | 31篇 |
综合类 | 7063篇 |
自然研究 | 1篇 |
出版年
2024年 | 9篇 |
2023年 | 27篇 |
2022年 | 40篇 |
2021年 | 49篇 |
2020年 | 75篇 |
2019年 | 38篇 |
2018年 | 55篇 |
2017年 | 63篇 |
2016年 | 70篇 |
2015年 | 124篇 |
2014年 | 280篇 |
2013年 | 221篇 |
2012年 | 320篇 |
2011年 | 380篇 |
2010年 | 274篇 |
2009年 | 336篇 |
2008年 | 358篇 |
2007年 | 575篇 |
2006年 | 524篇 |
2005年 | 540篇 |
2004年 | 502篇 |
2003年 | 479篇 |
2002年 | 432篇 |
2001年 | 366篇 |
2000年 | 272篇 |
1999年 | 216篇 |
1998年 | 186篇 |
1997年 | 157篇 |
1996年 | 125篇 |
1995年 | 136篇 |
1994年 | 112篇 |
1993年 | 87篇 |
1992年 | 86篇 |
1991年 | 79篇 |
1990年 | 55篇 |
1989年 | 64篇 |
1988年 | 41篇 |
1987年 | 33篇 |
1986年 | 17篇 |
1985年 | 3篇 |
1984年 | 2篇 |
排序方式: 共有7808条查询结果,搜索用时 296 毫秒
51.
李武韬 《科技情报开发与经济》2007,17(32):200-201,203
介绍了VB6.0连接数据库的几种方法,总结出不同软件环境要求下的选择。 相似文献
52.
53.
针对目前的流量检测仪在缺乏供电的场所无法对流量进行连续监测的问题,提出一种以零功耗磁敏传感器为信号采集前端,以低功耗MSP430F413单片机为控制器的流量检测仪的设计方法.介绍其工作原理和关键芯片的选型、硬件电路和软件流程.用此方法设计的流量检测仪功耗只有μA级,采用普通锂电池供电,非常适合在没有通电的地方使用. 相似文献
54.
用对应分析法研究影响城市园林绿化的因素 总被引:1,自引:0,他引:1
利用Spss12.0软件,对1999年全国各地区城市园林绿化的统计数据进行了对应分析。通过对应分析图,可以很直观地看出影响城市园林绿化的主要因素,进而通过数据分析可以很清楚地看出城市园林绿化程度的高低直接影响游客的数量,这样就可以为各地区制定发展计划提供一定的参考。 相似文献
55.
吴文俊 《上海交通大学学报》1986,(4)
作者提出了对于任意多项式方程组的一种带有普遍性的求解方法。多项式方程组可能没有解,或者有无穷多个解,或者有有限个解,解是实数也可以是复数。在有限个解的情况下,所创建的方法能够求出所有的解。作者完成了一个软料包,称为《解方程器》,曾在微型计算机上用FORTRAN语言完成计算过程。本文是《解方程器》软料包的说明,内容包括基本原理、方法、程序结构、应用举例以及使用的步骤。 相似文献
56.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。 相似文献
57.
用软硬件协同设计成像器稳定装置数字控制系统 总被引:1,自引:0,他引:1
软硬件协同设计技术是应现代电子系统设计的需求而产生的一项新技术 ,对现有的系统设计思想和设计方法将产生变革性的影响 ,有传统设计方法无可比拟的优点。简要介绍了软硬件协同设计技术的设计思想 ,并应用此技术设计完成了成像器稳定装置数字控制系统 相似文献
58.
软件IDMR是用于辨识离散时间多变量随机系统的有效工具,它同时还使用辨识结果给出系统输出仿真。本文介绍IDMR的结构和功能及其特点,并对使用方法和运行操作进行了说明。 相似文献
59.
缩合型硅橡胶与金属的粘接研究 总被引:1,自引:0,他引:1
在以南大α系列硅烷偶联剂为基础的交联增粘体系中,引入某些γ系列硅烷偶联剂及增粘助剂,制成单组分室温硫化型粘合剂,并测定了其与铝、铜及不锈钢的粘接性能关系.研究表明:在既定的体系中加入KH-550、KH-792、WD-30以及KH-550与KH570的反应物可有效提高粘合剂对铝合金、黄铜及不锈钢的内聚破坏率,而且KH-550、KH-792还有助于改善粘合剂的贮存稳定性. 相似文献
60.
基于防火墙的网络安全技术 总被引:5,自引:0,他引:5
分析了当前网络安全所面临的严峻问题,分析了网络攻击的主要手段,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,以及构建防火墙的几种方案. 相似文献