首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16245篇
  免费   429篇
  国内免费   918篇
系统科学   1195篇
丛书文集   682篇
教育与普及   353篇
理论与方法论   257篇
现状及发展   91篇
综合类   15014篇
  2024年   140篇
  2023年   533篇
  2022年   548篇
  2021年   613篇
  2020年   464篇
  2019年   435篇
  2018年   267篇
  2017年   362篇
  2016年   406篇
  2015年   570篇
  2014年   1081篇
  2013年   776篇
  2012年   943篇
  2011年   1035篇
  2010年   830篇
  2009年   1058篇
  2008年   1226篇
  2007年   1020篇
  2006年   891篇
  2005年   770篇
  2004年   672篇
  2003年   588篇
  2002年   510篇
  2001年   461篇
  2000年   275篇
  1999年   239篇
  1998年   168篇
  1997年   132篇
  1996年   103篇
  1995年   93篇
  1994年   71篇
  1993年   53篇
  1992年   53篇
  1991年   44篇
  1990年   41篇
  1989年   38篇
  1988年   30篇
  1987年   21篇
  1986年   15篇
  1985年   3篇
  1984年   1篇
  1983年   5篇
  1982年   1篇
  1981年   3篇
  1980年   3篇
  1978年   1篇
排序方式: 共有10000条查询结果,搜索用时 421 毫秒
211.
使用Microsoft数据引擎创建和部署Access解决方案   总被引:2,自引:0,他引:2  
可以使用Microsoft Office XP Developer打包向导来打包Access数据项目(Access Data Project,ADP)解决方案,该方案包括一个Access Runtime/MSDE数据库以便于分发.然而必须提供所需代码以便查找和启动MSDE服务器,以及将数据库附加到该服务器.  相似文献   
212.
分布式的网络性能管理专家系统模型   总被引:1,自引:0,他引:1  
根据目前计算网络管理的需要,提出分布式和智能化的管理体系结构.建立了基于人工神经网络的网络性能管理专家系统的模型,并给出一个设计实例,在实例中重点介绍了数据传换和训练样本集的设计。  相似文献   
213.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。  相似文献   
214.
随着我国科学技术的发展,信息传递手段的进步,科技期刊的数字化、网络共享已是大势所趋。文章针对科技期刊的特征,提出了一个科技期刊网络发布的切实可行的方案。  相似文献   
215.
基于XML的Web搜索技术   总被引:2,自引:0,他引:2  
在系统介绍标记语言和XML的基础上,分析了基于XML的数据查询和查询优化方法。  相似文献   
216.
AES算法在IPSec中的应用   总被引:2,自引:0,他引:2  
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。  相似文献   
217.
在地理信息系统中编程时不可避免要使用大二进制数据对象(BLOB)。对于BLOB数据类型,不能像地理信息中建立属性数据库表时其他类型的字段那样为其建一个字段,必须为其使用OLE列,或者利用系统开发平台提供的函数来读取BLOB字段的内容。我们在地理信息系统(GIS)中利用MapBasic二次开发时,经常需要用到BLOB数据类型,为此我们特给出一种用PowerBuilder实现方发,可供其他应用系统参考。  相似文献   
218.
ROUGH SET理论及其应用研究进展(综述)   总被引:4,自引:0,他引:4  
介绍粗糙集理论在应用理论研究上的新进展,综述组糙集理论在各相关学科领域的应用成果,并指出其应用前景.  相似文献   
219.
距离加权反比插值法和克里金插值法的比较   总被引:17,自引:0,他引:17  
首先给出了距离加权反比插值法和克里金插值法的原理,然后对这两种方法在理论和实际应用上进行了比较,其结论是克里金插值法的效果优于距离加权反比插值法的效果。  相似文献   
220.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号