首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2891篇
  免费   49篇
  国内免费   71篇
系统科学   49篇
丛书文集   118篇
教育与普及   106篇
理论与方法论   50篇
现状及发展   7篇
综合类   2681篇
  2024年   4篇
  2023年   12篇
  2022年   12篇
  2021年   17篇
  2020年   21篇
  2019年   19篇
  2018年   8篇
  2017年   24篇
  2016年   29篇
  2015年   44篇
  2014年   113篇
  2013年   93篇
  2012年   133篇
  2011年   165篇
  2010年   191篇
  2009年   203篇
  2008年   275篇
  2007年   239篇
  2006年   193篇
  2005年   168篇
  2004年   141篇
  2003年   132篇
  2002年   125篇
  2001年   102篇
  2000年   91篇
  1999年   79篇
  1998年   83篇
  1997年   55篇
  1996年   52篇
  1995年   46篇
  1994年   38篇
  1993年   30篇
  1992年   11篇
  1991年   18篇
  1990年   7篇
  1989年   13篇
  1988年   10篇
  1987年   8篇
  1986年   4篇
  1984年   1篇
  1983年   1篇
  1943年   1篇
排序方式: 共有3011条查询结果,搜索用时 93 毫秒
41.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。  相似文献   
42.
以局域网用户对文件分布式存储的需求为实例,研究的分布式网络存储系统将局域网中的多台个人计算机组织起来,为用户提供一个可扩展、完整、大容量的虚拟存储空间和安全可靠的存储服务.本文介绍了该系统的设计思想和具体实现.  相似文献   
43.
2002年12月27日,法国女科学家布里吉特·布瓦瑟利耶正式宣布,世界第一个克隆女婴“夏娃”已经于当天诞生,女婴体重7磅。克隆的细胞来自一位31岁的美国妇女。 12月29日,布瓦瑟利耶又宣布克隆婴儿将同其“父母”于30日一道乘飞机返回美国家里,在适当时候接受DNA身份的检测,以便证明确实属于克隆技术的结晶。据布瓦利瑟耶说,另外4名克隆婴儿将在今后的几周内相继问世。  相似文献   
44.
聂玉春  柯叶艳  王在  于翔  邓宏魁  丁明孝 《科学通报》2003,48(11):1191-1196
水疱性口炎病毒(vesicular stomatitis virus, VSV) L蛋白是该病毒复制酶的主要成分, 分子量约为241 kD. 通过构建L蛋白缺失突变体与绿色荧光蛋白(GFP)融合基因的方式, 将融合蛋白置于T7启动子或CMV启动子下游, 在多种动物细胞中瞬时表达了重组的融合蛋白. 荧光显微镜观察结果显示, 仅保留N端96个氨基酸残基或缺失N端120个以上残基时, 融合蛋白均匀分布于整个细胞质中, 而含有N端120个以上残基时, 融合蛋白呈点状或局部分布于核周围部位. 截取L蛋白96~120氨基酸片段, 连接到GFP蛋白氨基端, 同样融合蛋白亦特异性地分布到核周围局部区域. 进一步研究含定位信号的25个残基片段发现, 仅13个残基的肽段QGYSFLHEVDKEA(108 ~ 120)就具有定位功能, 缺失D或V均导致定位信号完全丧失. 含有这13个残基的GFP融合蛋白, 在多种细胞和不同表达模式下均显示了同样的分布规律, 表明L蛋白N端这种定位信号具有独立的定位功能, 并且在不同细胞中是保守的.  相似文献   
45.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
46.
笔者用C语言编写了一实用性程序,可以集PRINT、MORE TYPE命令的功能于一身,成为一种更方便、更灵活的工具软件。  相似文献   
47.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。  相似文献   
48.
本文对HHF盒式磁带快速复制机记录磁头的材料选取和参数设计提供了重要的理论和实验依据。  相似文献   
49.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
50.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号