首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1900篇
  免费   29篇
  国内免费   64篇
系统科学   48篇
丛书文集   102篇
教育与普及   33篇
理论与方法论   44篇
现状及发展   10篇
综合类   1756篇
  2024年   3篇
  2023年   18篇
  2022年   21篇
  2021年   27篇
  2020年   28篇
  2019年   11篇
  2018年   12篇
  2017年   16篇
  2016年   25篇
  2015年   49篇
  2014年   117篇
  2013年   98篇
  2012年   140篇
  2011年   168篇
  2010年   127篇
  2009年   161篇
  2008年   120篇
  2007年   137篇
  2006年   122篇
  2005年   105篇
  2004年   117篇
  2003年   116篇
  2002年   79篇
  2001年   61篇
  2000年   48篇
  1999年   13篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1988年   1篇
  1981年   1篇
排序方式: 共有1993条查询结果,搜索用时 61 毫秒
71.
中国的基础设施产业长期以来处于紧运行状态,影响了国民经济的顺利发展。解决这一“瓶颈”问题的一个有效途径,就是加强城市基础设施建设工程项目管理.提高基础设施产业的经济效率。本文从管理学角度对城市基础设施建设工程项目管理问题提出几点粗浅的认识,以期推动对这一问题的研究。  相似文献   
72.
基础设施作为支撑系统,隐含在城镇建设的外表下,成为衡量小城镇现代化程度的一个重要的指标。本文介绍了城镇基础设施的现状及与城镇发展的关系,并对基础设施专项规划的模式与标准进行分析和探讨。  相似文献   
73.
我国高校信息化经历20余年的艰苦建设,各高校在信息化建设方面都取得了长足的发展.大部分高校信息化建设经历了系统集成和应用集成两个阶段,现在高校的网络与硬件基础设施日益完善,应用系统蓬勃发展,信息资源逐渐丰富.随着高校信息化的快速发展,用户对于信息化的需求越来越高,从原来的局部信息管理发展到跨部门的业务流程整合,个性化的、主动的信息服务,使高校信息化开始进入信息集成阶段.  相似文献   
74.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   
75.
30年前的12月是一个划时代开启,中国大地迎来了改革开放的春天,科学的春天。30年后的12月中国的巨变,上海的腾飞,中国正处在加快提高自主创新能力,建设创新型国家的伟大时期。30年来上海的科技事业应该讲得到了持续的发展。改革开放30年上海科技促进经济社会发展的能力有了显著的增强,高技术产业得到了一定的发展,创新投入逐年增加,创新的基础设施也在不断完善,尤其是创新氛围在不断地优化。  相似文献   
76.
目前,无论是公路建设工程或是其他重点基础设施建设工程都是依据《中华人民共和国招标法》进行公开招标。这使基本建设市场的行为更公开、公平、公正和规范。同时,由于基本建设市场的高度开放,市场竞争必然显示出愈演愈烈的趋势。合理低价中标已成为大多数建设业主和工程施工单位的优先选择。  相似文献   
77.
高速公路服务区提高服务质量的重要性及途径   总被引:1,自引:0,他引:1  
<正>作为一种现代化的交通基础设施,高速公路具有比一般公路更高的通行能力及高质量的交通服务水平,并且对于国民经济建设的作用和贡献也很突出。服务区  相似文献   
78.
王冰 《河南科技》2009,(7):27-28
<正>近年来,随着河南交通基础设施建设步伐的逐步加快,工程建设招投标活动中不科学、不规范和腐败的问题呈上升趋势,成为社会和群众关注的焦点问题之一。  相似文献   
79.
数字技术的飞速发展以及互联网的普及给人们工作和生活带来了巨大便利.但是,利用网络的开放性和共享性所进行的一些恶意行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益.数字水印技术应运而生,水印算法分为对称和不对称两种.在设计不对称水印系统时,应该首先考虑私钥的安全性和稳健性;其次,要根据不同的应用来设计公钥的安全性.本文介绍了公钥水印恢复中产生公钥的一种方法,并对其进行了攻击测试,检测了该公钥水印恢复算法的稳健性.  相似文献   
80.
对于微信是否收费的争论,工信部部长苗圩在3月31日表示,目前工信部正在协调运营商微信收费一事。他说,现在"(通信运营商)说我维护这么大的一个网络,还要投资还要运营,除了流量以外还应该有这些方面的收费,这也是合情合理的。但是绝不能占有垄断的这个地位,卡死像腾讯这样一个非常好的企业。"这意味着,中国的官方已经正式介入微信是否收费的争议,而且,倾向于收  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号