首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70345篇
  免费   723篇
  国内免费   1378篇
系统科学   1451篇
丛书文集   4132篇
教育与普及   2691篇
理论与方法论   3013篇
现状及发展   398篇
研究方法   9篇
综合类   60752篇
  2024年   105篇
  2023年   630篇
  2022年   442篇
  2021年   530篇
  2020年   560篇
  2019年   571篇
  2018年   262篇
  2017年   531篇
  2016年   734篇
  2015年   1585篇
  2014年   4664篇
  2013年   4316篇
  2012年   5257篇
  2011年   5724篇
  2010年   5301篇
  2009年   5467篇
  2008年   5883篇
  2007年   5330篇
  2006年   3723篇
  2005年   3548篇
  2004年   2797篇
  2003年   2642篇
  2002年   2152篇
  2001年   2005篇
  2000年   1467篇
  1999年   1143篇
  1998年   878篇
  1997年   664篇
  1996年   662篇
  1995年   475篇
  1994年   430篇
  1993年   315篇
  1992年   427篇
  1991年   357篇
  1990年   348篇
  1989年   359篇
  1988年   68篇
  1987年   38篇
  1986年   26篇
  1985年   9篇
  1984年   2篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   9篇
  1978年   1篇
  1962年   1篇
  1958年   1篇
  1948年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
三维柔性生态护坡是集环保、绿化、节能降耗于一体,是铁路边坡防护的一项新技术。它选用环保柔性软体材料代替钢筋混凝土及浆砌片石硬体材料。采用"三角内摩擦紧锁结构+三维排水系统+植物根系"构成复合稳定型生态护坡,实现了环境保护、水土保持及绿化一次性完成。  相似文献   
12.
互联网时代,数据就是资源,就是话语权。近年来,网络爬虫技术被广泛应用于互联网数据的获取,国内也出现了不少非法收集、利用个人信息的案例,监管部门亦在完善立法、加强监管。无论如何技术革新,都应严守依法合规的边界,做到个人信息安全,不得侵害个人隐私。本文从爬虫技术的概念入手,在对现有案例分析的基础上对爬取数据行为进行了法律界定,并提出爬虫技术下个人信息保护的对策。  相似文献   
13.
量子信息是量子物理与信息技术相结合发展起来的新学科。近年来,英国政府、学术界以及产业部门通过资源整合,积极开展量子技术基础研究和应用研究,通过对当前最前沿技术的原始性挖掘和突破,试图打破制约信息技术发展的瓶颈与束缚。在量子技术的帮助下,特别在导航和计算机芯片制造方面,目前已经取得了很大的突破。曾创作出《侏罗纪公园》和《失去的世界》等作品的科幻作家迈克尔·克莱顿曾在科幻小说《时间线》中用文学的笔调来想象量子计算的神奇。其中,一家国际技术公司的经理如此推销其眼中的高新科技:"普通的计算机用  相似文献   
14.
宋爽 《世界知识》2021,(6):58-59
今年以来,比特币价格经历了过山车似的波动。新年第一周,比特币就从不足3万美元涨破4万美元;2月以来,比特币更是一路高歌猛进,2月22日再创纪录突破5.8万美元,但在40小时后跌破4.6万美元。回望2009年,一枚比特币的价格还不足1美分。彼时的比特币是一种对新型支付技术的大胆尝试,参与者以技术爱好者为主,相信去中心化、即时结算的比特币将成为未来世界的“理想货币”。  相似文献   
15.
陈婧 《海峡科学》2015,(3):58-59
该文回顾了电子商务的发展历程,归纳了互联网技术催化下电子商务网站的新特点,对目前电子商务网站面临的典型IT风险进行了研究和分析,并给出了切实可行的应对方法,最后总结了电子商务网站IT风险管理的发展趋势。  相似文献   
16.
目前,计算机已经成为当前信息时代最为重要的生活、学习、工作工具,推动着社会的进步和发展,并且改变了人们的生活方式、工作方式与学习方式。但是,在信息爆炸的时代,计算机网络并不是无坚不摧的,必须要强化、预防计算机网络通信中的安全问题,为广大用户带来强大的信息安全保障。本文首先阐述计算机网络通信安全的内涵与特点,然后详细分析计算机网络通信中存在的安全问题,最后提出计算机网络通信中的安全防范策略。  相似文献   
17.
在多分量地震技术中,准确地求取出纵、横波速比(γ)是多分量资料处理、反演、解释各环节中的一个重要步骤。由于地下同一层位具有相同的波阻抗比,因此该层位的反射纵波和反射转换波相互关联,纵横波速比与时间比存在相互转化关系。基于Sinc插值算法与相关系数谱分析的纵横波速比扫描方法是通过设置一系列γ,利用Sinc插值算法将纵波拉伸后与转换波进行互相关,当互相关系数达到最大时即可求出相应的γ。理论数据和实际资料的测试,验证了该方法的有效性、准确性和实用性。  相似文献   
18.
高校网络舆情具有主体特殊性、内容多元性和传播快速性等特点,当负面舆情出现时,传统"救火"式思维模式已不能有效地解决网络舆情危机的爆发、蔓延和扩散。高校应综合利用大数据的分布式信息抓取与处理、非结构化数据存储等技术,通过舆情热词云分析、舆情演化分析和业务部门关注度分析等方式,快速完成网络舆情数据的多源采集、清理融合、分析挖掘等一系列任务,实现网络舆情的有效监管。"厦理工e起来"的舆情案例应用结果表明,基于大数据技术的高校网络舆情监测与分析,可实现对高校学生思想动态的实时追踪、预测和研判,防范和及时解决高校网络舆情危机的蔓延和扩散,促进高校文明和谐发展。  相似文献   
19.
20.
隧道施工是高速公路建设中的重点与难点,而且存在较多的风险性,容易对施工安全和质量产生影响.强化对隧道施工技术的控制,可以使各个施工环节和流程得到优化,确保技术应用符合行业标准,以达到预期质量控制目标,提高高速公路工程项目的整体效益.隧道施工的环节较多,因此技术控制的难度也较多,应该结合过往施工经验进行不断总结,提升技术应用水平.文章将对高速公路隧道施工的特点进行分析,探索高速公路隧道施工技术的应用措施,对高速公路隧道施工技术控制的关键点进行研究,为实践工作提供参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号