首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1765篇
  免费   28篇
  国内免费   92篇
系统科学   93篇
丛书文集   73篇
教育与普及   46篇
理论与方法论   14篇
现状及发展   6篇
综合类   1653篇
  2024年   5篇
  2023年   18篇
  2022年   24篇
  2021年   22篇
  2020年   31篇
  2019年   16篇
  2018年   14篇
  2017年   32篇
  2016年   23篇
  2015年   46篇
  2014年   95篇
  2013年   70篇
  2012年   93篇
  2011年   113篇
  2010年   138篇
  2009年   153篇
  2008年   134篇
  2007年   148篇
  2006年   113篇
  2005年   91篇
  2004年   88篇
  2003年   78篇
  2002年   71篇
  2001年   42篇
  2000年   42篇
  1999年   33篇
  1998年   25篇
  1997年   29篇
  1996年   22篇
  1995年   14篇
  1994年   12篇
  1993年   13篇
  1992年   4篇
  1991年   8篇
  1990年   10篇
  1989年   6篇
  1988年   3篇
  1987年   2篇
  1981年   1篇
  1950年   1篇
  1947年   1篇
  1926年   1篇
排序方式: 共有1885条查询结果,搜索用时 15 毫秒
81.
证明了当n>3时,使过半数投票表决的结果具有传递性的个人偏好序的最大数目大于2 ̄(n-),从而否定了Craven猜想。文中给出了最大偏好序的递推公式以及确定相应约束集的三条规则。  相似文献   
82.
本文引入一簇函数,借以确定梯度投影算法中的步长,当这簇函数取某些特殊形式的时候,就得出若干已知的重要算法。  相似文献   
83.
本文从朱德熙先生在《语法答问》中的两个例子(“圆圆的排成一个圈儿,酽酽的沏一杯茶”)入手,考察了“向宾状语”结构内外的语义限制,分析了结构的语义层次及搭配关系,初步构建了一个语义结构模式.  相似文献   
84.
模糊语言在现实生活中普遍存在,模糊限制语,作为模糊语中重要的部分,在人们的言语交际中发挥着重要的作用。文章从语用学角度对言语交际中的模糊限制语进行了分析。  相似文献   
85.
基于面向对象技术实现ASP.NET应用程序的安全控制   总被引:1,自引:0,他引:1  
胡颖辉 《科技资讯》2006,(35):26-26
介绍了基于表单(Forms)验证的身份验证技术关键要点,阐述了安全权限控制技术的实现方法,并充分应用三层结构的架构设计,充分发挥了.NET完全面向对象的技术特性,保证了系统的可扩展性和可维护性.  相似文献   
86.
子集S(∩)V(G)称为限制割,若任何点v∈V(G)的邻点集NG(v)都不是S的子集且G-S不连通.若G中存在限制割,则定义限制连通度κ1(G)=min{| S|S是G的一个限制割}.考虑了笛卡尔乘积图,证明了设G=G1×G2×…×Gn,若Gi是满足某些给定条件的ki连通ki正则且围长至少为5的图,其中i=1,2,…,n,则κ1(G)=2n∑i=1ki-2.  相似文献   
87.
复杂政务信息系统的组织与授权管理   总被引:3,自引:0,他引:3  
针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构的关键技术、授权管理的工作过程和用户登录验证流程。最后,给出了该体系架构的实际应用案例。实践表明,基于SODB—RNM的复杂政务信息系统组织与授权管理体系架构能够有效地解决组织与授权相分离的难题,减少了授权管理的复杂度,更加符合政府管理的体制,并具有广阔的应用前景。  相似文献   
88.
随着计算机网络应用水平的提高和科研管理的规范化、制度化,建立一个适用于高校科研管理工作的综合多种技术的科研管理门户网站,已成为高校的迫切需要。根据对高校科研管理特点的需求调查,提出了B/S和C/S两种技术模式结合的科研管理门户网站方案。  相似文献   
89.
英语动词的名词化具有三种不同形式 ,文章借助同现限制的关系 (Co -occurrenceRestrictions)探讨了三种名词结构各自内在的语义特点 ,以便在不同的语境 (context)中有选择地使用 ,避免其用法上的错误和不妥之处  相似文献   
90.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号