首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   784篇
  免费   37篇
  国内免费   36篇
系统科学   14篇
丛书文集   33篇
教育与普及   6篇
现状及发展   7篇
综合类   797篇
  2023年   3篇
  2022年   1篇
  2021年   7篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   4篇
  2015年   14篇
  2014年   33篇
  2013年   18篇
  2012年   37篇
  2011年   47篇
  2010年   36篇
  2009年   46篇
  2008年   48篇
  2007年   83篇
  2006年   67篇
  2005年   48篇
  2004年   71篇
  2003年   60篇
  2002年   49篇
  2001年   29篇
  2000年   23篇
  1999年   19篇
  1998年   15篇
  1997年   20篇
  1996年   13篇
  1995年   9篇
  1994年   14篇
  1993年   12篇
  1992年   4篇
  1991年   2篇
  1990年   4篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有857条查询结果,搜索用时 15 毫秒
51.
药物不良反应(ADR)对于民众的健康和生命安全有着重要的影响.社区卫生服务凭借其所具有的特征和优势,在减少药品不良反应中具有弥补药品上市前研究的不足,为上市后再评价提供服务;促进临床合理用药;促进新药的研制开发;及时发现重大药害事件,防止药害事件的蔓延和扩大,保障公众健康和社会稳定的作用.  相似文献   
52.
计算机花型显示系统包括微型计算机、彩色图形显示器、帧缓冲存贮器、图形显示接口等4大部分。根据系统的总体要求首先要选择合适的主机和彩色图形显示器,为接口和缓存的设计提供依据。本文详细介绍了显示控制脉冲频率的确定、帧缓冲存贮器的模块结构、缓冲存贮器与微机之间接口、伪彩色解码、行数控制电路、象素控制电路和显示地址信号产生电路。本设计全部采用常用的中小规模集成电路。系统价格低廉,性能稳定。  相似文献   
53.
本文重点介绍了中小型水电站电气模拟量微机实时监测系统.实际应用表明,该系统实用可靠,具有推广价值.  相似文献   
54.
针对目前校园网上的各种信息安全隐患,深入分析产生这些网络安全问题的根源,运用实践经验,全方位地提出构建高效安全校园网的具体措施,详尽地介绍了解决校园网信息安全的做法,使校园网建成一个安全、稳定、高效的网络系统。  相似文献   
55.
针对工厂中配电站的电量监测存在的问题,提出了基于PLC的一种电量监测的实现方案:多个配电站分别配置一台PLC,通过网络模块互连,形成单层多位结构.各PLC实现电压、电流、温度、回路状态等的测量控制、实现补偿电容分段投切自动控制.总值班室PLC还实现数据汇总、历史数据保存、数据循环显示、对全厂回路操作以及与上位机通信等功能.用PLC模块构成多路模拟量巡检,用动态I/O模块实现LED显示及扫描键盘按钮,使系统具有较高的经济性.方案在一个制药厂能源管理中得到应用,系统至今运行良好.  相似文献   
56.
高层建筑物沉降变形监测实践   总被引:5,自引:0,他引:5  
结合高层建筑沉降变形的监测实践,论述了沉降观测的应用技术、施工过程与方法,为确保建筑物的正常施工及安全运营提供了可靠的依据,沉降变形监测方法可供实际工程变形监测时参考。  相似文献   
57.
基于Oracle的日志文件,探讨利用Oracle提供的工具包Log—miner对数据库日志进行解读的方法和具体过程.描述了基于Oracle日志建立对Oracle数据库进行安全分析和行为监控的系统构建.  相似文献   
58.
介绍一种在GridCOMP系统中基于Java管理扩展的监控组件模型,这是一种网格环境下支持自动组件监控的网格资源监控模型.模型采用了Java管理扩展和Fractal组件技术.模型采用组件监控组件的方式,模型的监控组件作为一个基本组件,监控组件和被监控组件组成复合组件,同时使用XML(可扩展标识语言)文档部署到远端的Java虚拟机上.允许用户查询当期状态和任意时刻的历史信息,为管理和优化网格系统的性能提供服务.这种方法结构简单,可重用和动态部署.  相似文献   
59.
本文介绍了网络监视器的基本功能,提供了用网络监视器设计网络实验的基本方法及已开设的网络实验项目,并通过一个具体实例分析实验结果.  相似文献   
60.
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号