首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15145篇
  免费   431篇
  国内免费   628篇
系统科学   386篇
丛书文集   567篇
教育与普及   346篇
理论与方法论   59篇
现状及发展   88篇
综合类   14758篇
  2024年   81篇
  2023年   282篇
  2022年   269篇
  2021年   332篇
  2020年   257篇
  2019年   272篇
  2018年   296篇
  2017年   368篇
  2016年   469篇
  2015年   534篇
  2014年   825篇
  2013年   723篇
  2012年   829篇
  2011年   997篇
  2010年   918篇
  2009年   913篇
  2008年   1255篇
  2007年   1160篇
  2006年   990篇
  2005年   742篇
  2004年   528篇
  2003年   340篇
  2002年   388篇
  2001年   347篇
  2000年   292篇
  1999年   238篇
  1998年   66篇
  1997年   63篇
  1996年   47篇
  1995年   50篇
  1994年   33篇
  1993年   224篇
  1992年   229篇
  1991年   166篇
  1990年   235篇
  1989年   114篇
  1988年   174篇
  1987年   104篇
  1986年   48篇
  1985年   4篇
  1982年   1篇
  1969年   1篇
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
71.
孟华 《科技信息》2008,(15):60-60
本文通过介绍传统板卡型非线性编辑系统与CPU+GPU+I/O架构的非线性编辑系统的组成、工作原理、特点,将二者进行比较,从而对非编系统的未来发展提出展望。  相似文献   
72.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
73.
基于ASP.NET的毕业设计选题系统构建   总被引:1,自引:0,他引:1  
介绍了ASP.NET技术,并对基于ASP.NET技术开发的B/S结构毕业设计选题系统的功能进行了详释。  相似文献   
74.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用.  相似文献   
75.
从几个方面论述了TCP/IP体系结构怎样通过层间协作来保证通信的可靠性,以此说明任何一个网络体系结构必须具备完整性,并给出了网络的几种寻址方法.  相似文献   
76.
不管是对个人、学校或者一个企业来说,计算机网络已不可或缺,并已成为经济发展,文化进步的重要推动力量,计算机网络的重要性已深入人心,信息安全和保密管理是网络工程以及操作人员应该首先想到的问题,在当今社会,信息网络系统已开始成为国家和社会生活运行的一条重要生命线。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,对可能存在的威胁要做到未雨绸缪,以便在遇到安全问题时能尽可能的将损失减少到最小。本文主要针对物理安全措施、访问控制技术、防火墙技术、加密技术四方面网络安全技术进行分析。  相似文献   
77.
本研究用三点弯曲实验测定了铝含量为43at·%~56at·%的Ti-Al二元合金的力学性能;利用光学显微镜、X射线衍射仪和透射电子显微镜研究了不同成分合金的微观组织和变形亚结构。实验结果表明:根据不同成分合金的微观组织可将其分成三类,即:γ-TiAl单相组织(52at·%~56at·%Al);双态组织(46at·%~50at·%Al)和全片层结构晶粒组织(43at·%~46at·%Al),其中以具有细晶双态组织的合金具有较好的塑性变形能力。本文从微观组织结构和变形位错组态的变化,探讨了合金成分对TiAl基有序合金塑性变形的影响机制。  相似文献   
78.
79.
介绍了机房管理系统的设计方法,给出了工作流程和功能模块以及出入口管理的功能和实现技术.  相似文献   
80.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号