全文获取类型
收费全文 | 11118篇 |
免费 | 167篇 |
国内免费 | 324篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 404篇 |
教育与普及 | 280篇 |
理论与方法论 | 60篇 |
现状及发展 | 38篇 |
研究方法 | 5篇 |
综合类 | 10593篇 |
出版年
2024年 | 38篇 |
2023年 | 137篇 |
2022年 | 136篇 |
2021年 | 158篇 |
2020年 | 109篇 |
2019年 | 146篇 |
2018年 | 70篇 |
2017年 | 124篇 |
2016年 | 164篇 |
2015年 | 207篇 |
2014年 | 342篇 |
2013年 | 302篇 |
2012年 | 391篇 |
2011年 | 454篇 |
2010年 | 473篇 |
2009年 | 537篇 |
2008年 | 473篇 |
2007年 | 452篇 |
2006年 | 430篇 |
2005年 | 512篇 |
2004年 | 614篇 |
2003年 | 829篇 |
2002年 | 738篇 |
2001年 | 641篇 |
2000年 | 431篇 |
1999年 | 375篇 |
1998年 | 426篇 |
1997年 | 424篇 |
1996年 | 305篇 |
1995年 | 360篇 |
1994年 | 321篇 |
1993年 | 87篇 |
1992年 | 89篇 |
1991年 | 98篇 |
1990年 | 70篇 |
1989年 | 72篇 |
1988年 | 39篇 |
1987年 | 22篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
西湖凹陷花港组盖层具有砂泥岩交互式发育特征,而与泥岩伴生的砂岩类盖层的油气封闭作用研究较少。采用岩芯、镜下观察及压汞等分析方法,对砂泥岩交互式盖层中的砂岩特征进行了分析。结果表明,盖层中的砂岩可作为有效盖层,砂岩类盖层早期受沉积环境控制,含有较多的泥质而导致早期压实作用较强,加之晚期的黏土矿物转换及胶结物的发育,具备形成良好盖层的条件。在不同地区进行砂岩盖层有效性研究时应以沉积环境为基础,针对不同类型的砂岩进行成岩作用研究,并针对不同类型的砂岩样品进行实验分析以明确砂岩盖层的有效性。 相似文献
2.
纠错码技术是通信技术中不可或缺的一项技术,并在当今的通信技术发展中占有很高的地位,线性分组码是常用的一种纠错码,其纠错能力的计算需要以线性分组码最小码距的计算为基础。向量组极小相关组的提出,引入了向量组的距的定义,为线性分组码纠错能力的计算提供了新思路,极小相关组的有效而且快速求解方法研究将是一个新课题,针对计算机通信科学发展的需求,基于遍历法的思想,运用Matlab软件编写程序求解向量组的极小相关组,并将程序简单应用于具体向量组极小相关组的计算以及线性分组码纠错能力的计算。 相似文献
3.
一个基于Exchange的企业办公自动化系统的实现 总被引:1,自引:0,他引:1
介绍了一个基于Exchange的企业办公自动化系统的实现,其中包括系统目标、开发平台和工具的选择、系统的功能模块、关键技术以及系统的安全机制。 相似文献
4.
5.
齐爱玲 《西安科技学院学报》2003,23(1):86-88
为了解决煤炭销售管理的落后现状,本文提出了采用三层B/S结构来开发基于Web的MIS系统,给出了B/S结构的工作原理及特点,介绍了系统的总体结构、功能及开发平台,并对系统实现的关键技术作了阐述。 相似文献
6.
基于套接字关于HTTP的研究 总被引:1,自引:0,他引:1
本文详细阐述了套接字(SOCKET)和HTTP的工作原理,并以此为依据简化HTTP服务器程序,从而提出隐藏网络底层复杂的结构和协议的方法。 相似文献
7.
介绍了一种基于优化理论的网络拥塞控制机制的建模方法.在描述了现有拥塞控制机制基本原理的基础上,以Reno/RED为网络实例,讨论了拥塞控制机制数学模型的建立.说明了本文所介绍的建模方法,对网络拥塞控制机制的分析和设计是有帮助的. 相似文献
8.
提出了基于B/S模式的水利水电工程造价管理系统,对B/S的体系结构、系统的总体结构设计、功能及功能设计进行了阐述,并说明了系统实现的关键技术. 相似文献
9.
阐述积件应用的必要性与必然性,以及积件的组成;具体说明了积件库的构成要素及产生方法,对积件组合平台进行了简单的探讨;对在校园网上积件系统的设计与实现提供了理论依据与模型图。 相似文献
10.
MySQL安全机制及应对措施探讨 总被引:2,自引:0,他引:2
探讨作为一种最主要的网络数据库系统MySQL的基于授权表的安全机制,以及如何在应用中就文件系统保护、口令保护、权限表设置和运行选项的采用来提高安全性能的问题。 相似文献