首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79696篇
  免费   2768篇
  国内免费   4707篇
系统科学   4391篇
丛书文集   2441篇
教育与普及   1830篇
理论与方法论   381篇
现状及发展   463篇
研究方法   166篇
综合类   77487篇
自然研究   12篇
  2024年   399篇
  2023年   859篇
  2022年   1553篇
  2021年   1756篇
  2020年   1322篇
  2019年   793篇
  2018年   959篇
  2017年   1268篇
  2016年   1384篇
  2015年   2567篇
  2014年   3461篇
  2013年   3679篇
  2012年   4199篇
  2011年   4667篇
  2010年   4413篇
  2009年   4869篇
  2008年   5269篇
  2007年   5184篇
  2006年   4267篇
  2005年   3658篇
  2004年   2823篇
  2003年   2340篇
  2002年   2512篇
  2001年   2509篇
  2000年   2238篇
  1999年   2713篇
  1998年   2130篇
  1997年   2097篇
  1996年   1937篇
  1995年   1620篇
  1994年   1528篇
  1993年   1263篇
  1992年   1059篇
  1991年   993篇
  1990年   795篇
  1989年   746篇
  1988年   599篇
  1987年   379篇
  1986年   213篇
  1985年   61篇
  1984年   15篇
  1983年   8篇
  1982年   5篇
  1981年   8篇
  1980年   9篇
  1974年   4篇
  1971年   6篇
  1970年   4篇
  1968年   3篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
22.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
23.
行业发展是专业建设的前提,与企业结合是专业建设的关键,与生产结合是专业建设的核心,与就业结合是专业建设的根本。航空制造业的快速发展需要大量的数控技术专业人才。数控技术专业的发展离不开与企业的良好合作。企业为专业建设注入活力,专业建设为企业发展提供保障。  相似文献   
24.
灾害的破坏程度不仅取决于地震能量(受控于现代构造应力场的特征),同时也受岩溶塌陷,采空区塌陷等其他灾害的影响,故采用人工神经网络模型评价灾害危险性。借助地理信息系统软件,计算了唐山市各居住小区的建筑密度和建筑容积率,结合灾害危险性评价结果。确定了从防灾角度考虑的土地开发强度评价指标。应用Maplnfo自带二次开发语言MapBasic及Visual Basic进行二次开发,炳述了二次开发的步骤和过程。依据系统评价结果,对唐山市的城市规划布局和土地利用方向提出了几点建议。  相似文献   
25.
文章阐述了蒲县通过多年水土保持工作的治理总结,探索出一些经验,这些经验在实践中产生了强大的能动作用和显著成绩,取得了明显的经济效益、社会效益和生态效益。  相似文献   
26.
网上学生思想政治工作的特点与实践   总被引:1,自引:0,他引:1  
调研学生的心理状况,结合网络教育从事辅导员工作的实践,指出适应网络时代教育发展做好学生思想政治工作的根本要求.  相似文献   
27.
反渗透作为一种重要的水处理技术,越来越广泛地应用到各种领域,其处理水源也变得复杂多样化,因此要求在反渗透系统和反渗透预处理设计时予以高度关注。本文主要讨论针对不同水源时反渗透系统的设计思路。  相似文献   
28.
介绍了热量计量的基本原理和热费确定的基本原则,阐述了供热总费用的构成与计算原理以及用户热费的构成与计算原理。  相似文献   
29.
本研究设计了低热能面包的综合评分法的评分标准;运用正交试验方法,优选最佳配方方案,研制出低热能面包,论述了制作工艺、流程及配方.  相似文献   
30.
用同工酶和栅栏现象鉴定香菇菌株的探讨   总被引:2,自引:0,他引:2  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号