首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23697篇
  免费   997篇
  国内免费   1916篇
系统科学   2794篇
丛书文集   596篇
教育与普及   134篇
理论与方法论   37篇
现状及发展   110篇
综合类   22939篇
  2024年   75篇
  2023年   293篇
  2022年   493篇
  2021年   562篇
  2020年   518篇
  2019年   396篇
  2018年   308篇
  2017年   368篇
  2016年   381篇
  2015年   584篇
  2014年   959篇
  2013年   863篇
  2012年   1304篇
  2011年   1527篇
  2010年   1178篇
  2009年   1337篇
  2008年   1543篇
  2007年   2123篇
  2006年   1942篇
  2005年   1773篇
  2004年   1477篇
  2003年   1291篇
  2002年   1066篇
  2001年   890篇
  2000年   640篇
  1999年   550篇
  1998年   444篇
  1997年   410篇
  1996年   279篇
  1995年   243篇
  1994年   175篇
  1993年   151篇
  1992年   114篇
  1991年   82篇
  1990年   75篇
  1989年   66篇
  1988年   61篇
  1987年   42篇
  1986年   13篇
  1985年   2篇
  1984年   1篇
  1981年   2篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
141.
介绍了吴江市D级GPS控制网改造过程中的数据处理,尤其是新旧控制网的衔接过程,探讨了选用起算点的方法,并对苏州独立坐标的使用提出了建议。该控制网的数据处理过程对其他城市做GPS控制网改造时有一定的参考价值。  相似文献   
142.
从几个方面论述了TCP/IP体系结构怎样通过层间协作来保证通信的可靠性,以此说明任何一个网络体系结构必须具备完整性,并给出了网络的几种寻址方法.  相似文献   
143.
基于复杂网络的指挥控制信息协同模型研究   总被引:5,自引:0,他引:5  
朱涛  常国岑  张水平  郭戎潇 《系统仿真学报》2008,20(22):6058-6060,6065
网络化作战的时代特征迫切需要新的仿真模型和评价方法,以预测信息优势对作战效果的影响。在描述网络化指挥控制活动特点的基础之上,从复杂网络角度出发建立起指挥控制信息协同模型,并就不同规则演化下的网络特征变化进行了定量分析,从而为评估信息协同对作战效果的影响提供了新的研究思路和方法。  相似文献   
144.
ARP欺骗攻击的整网解决方案研究   总被引:2,自引:0,他引:2  
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案.  相似文献   
145.
对影响寻呼台正常运行的几个主要问题,从无线发射系统和计算机网络两个方面进行了探讨和分析,并介绍了相应的解决方法。  相似文献   
146.
介绍了作者研制的波浪演示器.该演示器应用数字技术模拟水质点的运动,能形象演示海洋XOZ剖面上波浪的形成与传播.文中还讨论了RISC技术和非程序存储式体系结构在设计中的应用.  相似文献   
147.
利用双口网络参数分析负反馈放大电路的方法.通过对典型电流串联负反馈电路的z参数分析,得到了与其它分析方法相同的结果.分析过程简洁,物理概念清晰.  相似文献   
148.
通过3个实例分析,阐明用网络拓扑分析含受控源电路的一种系统方法。  相似文献   
149.
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略.  相似文献   
150.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号