首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7965篇
  免费   129篇
  国内免费   302篇
系统科学   718篇
丛书文集   348篇
教育与普及   139篇
理论与方法论   56篇
现状及发展   52篇
综合类   7083篇
  2024年   23篇
  2023年   74篇
  2022年   80篇
  2021年   95篇
  2020年   108篇
  2019年   81篇
  2018年   49篇
  2017年   56篇
  2016年   91篇
  2015年   174篇
  2014年   447篇
  2013年   369篇
  2012年   484篇
  2011年   537篇
  2010年   531篇
  2009年   530篇
  2008年   535篇
  2007年   605篇
  2006年   393篇
  2005年   382篇
  2004年   336篇
  2003年   351篇
  2002年   339篇
  2001年   397篇
  2000年   339篇
  1999年   231篇
  1998年   172篇
  1997年   160篇
  1996年   100篇
  1995年   57篇
  1994年   61篇
  1993年   42篇
  1992年   27篇
  1991年   37篇
  1990年   33篇
  1989年   31篇
  1988年   26篇
  1987年   7篇
  1986年   3篇
  1985年   2篇
  1944年   1篇
排序方式: 共有8396条查询结果,搜索用时 15 毫秒
31.
针对邯钢冷轧重卷线的生产工艺,设计了可编程控制器(PLC)与网络连接单元构成的网络系统结构,从网络控制方面分析了EtherNet、ControlNet和DeviceNet三大网络的特点、网络单元与设备的连接情况、系统配置及数据的传输,为生产线能够正常、高效地运行提供了重要保障。  相似文献   
32.
介绍了吴江市D级GPS控制网改造过程中的数据处理,尤其是新旧控制网的衔接过程,探讨了选用起算点的方法,并对苏州独立坐标的使用提出了建议。该控制网的数据处理过程对其他城市做GPS控制网改造时有一定的参考价值。  相似文献   
33.
结合营口本地混合网优化的经验,重点介绍一下如何利用混合网结构来进行话务分担。  相似文献   
34.
本文较详细地介绍了安徽省淮北市惠苑小区工作基点组的沉降观测网的布设、观测及数据的处理方法,结合实例,阐明了运用相邻沉降点某一观测周期沉降量之差来检验建筑物状态的方法、步骤。  相似文献   
35.
ARP欺骗攻击的整网解决方案研究   总被引:2,自引:0,他引:2  
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案.  相似文献   
36.
37.
2004年年底,太原市尖草坪区总投资达600万元的电子政务第一期工程正式完工.这在太原市各城区尚属首家。届时.该区118个行政部门、学校即可纳入电子政务网,实现无纸化办公。此举不仅可以大大提高办事效率,而且对政府职能的转变.优化投资环境具有重要的现实意义。  相似文献   
38.
分析了当前企业电子商务的特点和要求,提出了一种面向电子商务企业的MIS体系结构和总体集成规划方案,阐述了在安全性,稳定性等方面技术实现方式,并通过该构建模式在某商场的应用实例加以说明。  相似文献   
39.
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys…  相似文献   
40.
自从Internet诞生以来,这个由各种数据和信息交织而成的网络变成了一个大型的第二社会,很多人在网络中寻找到了自己新的生活方式,新的就业机会,新的人生态度,所有的一切都让得以接触网络的人群面向着一条虚拟世界的竞技场。然而,网络的隔阂和数字的虚拟让犯罪者的心理也开始无所畏惧,于是网络在某些人的眼里成为了无法无天的代名词,他们认为,那里是他们的天下……  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号