全文获取类型
收费全文 | 11739篇 |
免费 | 302篇 |
国内免费 | 655篇 |
专业分类
系统科学 | 819篇 |
丛书文集 | 295篇 |
教育与普及 | 52篇 |
理论与方法论 | 54篇 |
现状及发展 | 105篇 |
综合类 | 11368篇 |
自然研究 | 3篇 |
出版年
2024年 | 17篇 |
2023年 | 33篇 |
2022年 | 120篇 |
2021年 | 101篇 |
2020年 | 127篇 |
2019年 | 92篇 |
2018年 | 85篇 |
2017年 | 99篇 |
2016年 | 115篇 |
2015年 | 192篇 |
2014年 | 358篇 |
2013年 | 274篇 |
2012年 | 521篇 |
2011年 | 497篇 |
2010年 | 407篇 |
2009年 | 523篇 |
2008年 | 454篇 |
2007年 | 692篇 |
2006年 | 610篇 |
2005年 | 654篇 |
2004年 | 593篇 |
2003年 | 534篇 |
2002年 | 517篇 |
2001年 | 428篇 |
2000年 | 358篇 |
1999年 | 364篇 |
1998年 | 317篇 |
1997年 | 385篇 |
1996年 | 702篇 |
1995年 | 706篇 |
1994年 | 625篇 |
1993年 | 317篇 |
1992年 | 245篇 |
1991年 | 125篇 |
1990年 | 168篇 |
1989年 | 127篇 |
1988年 | 85篇 |
1987年 | 56篇 |
1986年 | 48篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1982年 | 1篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 672 毫秒
1.
本文讨论了实时系统的特征、开发方法、设计工具、实现手段工具等开发过程中的主要问题,论述了实时系统开发语言PEARL及该语言的对实时系统的主要支持. 相似文献
2.
文章介绍了桅杆结构数据采集软件的编制 ,并基于HY -8021多功能数据采集板与光电位置传感器的特性 ,使得该软件可满足以低频振动为主的建筑工程结构数据采集的要求。 相似文献
3.
李龙清 《西安科技大学学报》2004,24(2):137-140
针对采场人—机—环境可靠性系统中,人是最主要的也是最脆弱的这一特点,根据可靠性理论,应用模糊数学理论与层次分析法,建立了一种新型的系统可靠性模糊数学分析模型,对采场人员可靠性进行综合分析和评价。该分析方法能够对采场人员系统可靠性给以直观、定量的描述。最后,以某磷矿为例,验证了模型的合理性。 相似文献
4.
SSCK系列数控车床的致命度分析 总被引:1,自引:0,他引:1
通过对7台数控车床故障数据进行分析,查清了各故障部位、故障模式的比率,建立了失效模式影响及致命性分析(FMECA)表,从而为可靠性分析和可靠性设计提供了依据 相似文献
5.
井下抽油泵柱塞与泵筒运动规律的研究 总被引:1,自引:0,他引:1
用三元振动模型,综合考虑油柱、抽油杆柱和油管柱的振动.建立起数学模型并离散化,然后用微机编程求解微分方程组.对不同工况下的抽油泵运动规律和抽油机示功图进行分析研究,得出了油管应予锚定的结论,并给出了不同抽油机的适用范围.为进一步研究抽油泵的井下工作机理和故障原因打下了基础. 相似文献
6.
赵普春 《西安石油大学学报(自然科学版)》1996,(4)
针对文明寨油田地质特征和开采现状,按照油藏数值模拟原理,以调剖井对应油井的增油降水创经济效益大小为考核指标,运用正交试验的均衡分散性和整齐可比性及L9(34),正交表进行调剖最佳施工参数试验.经现场试验、分析、讨论发现:影响调剖效果的主要因素是措施半径,其次为施工排量和注入方式,且最佳施工参数是措施半径在3.5m左右,施工排量在19m3/h左右,按连续注入方式调剖。经文明察油田、卫城油田、马寨油田50井次现场试验证明,较好地改善了注水井吸水剖面,对应油井取得了明显的增油降水效果,收到了较好的经济和社会效益. 相似文献
7.
以串联型稳压电源为例,介绍利用数/模混合电路仿真软件系统ICAP/4进行虚拟实验及故障诊断的方法,并给出仿真波形。 相似文献
8.
9.
王秀丽 《渤海大学学报(自然科学版)》2002,23(3):40-41
对离心机拖动系统进行变频改造 ,既节约大量电能和设备维修费用 ,提高安全生产可靠性 ,又能提高生产自动化水平 相似文献
10.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献