首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35189篇
  免费   785篇
  国内免费   1783篇
系统科学   2688篇
丛书文集   1261篇
教育与普及   521篇
理论与方法论   341篇
现状及发展   168篇
综合类   32778篇
  2024年   206篇
  2023年   792篇
  2022年   790篇
  2021年   839篇
  2020年   589篇
  2019年   491篇
  2018年   319篇
  2017年   477篇
  2016年   585篇
  2015年   889篇
  2014年   1786篇
  2013年   1839篇
  2012年   2393篇
  2011年   2659篇
  2010年   2592篇
  2009年   2893篇
  2008年   3145篇
  2007年   2975篇
  2006年   2241篇
  2005年   1680篇
  2004年   1455篇
  2003年   1296篇
  2002年   1097篇
  2001年   980篇
  2000年   647篇
  1999年   470篇
  1998年   357篇
  1997年   308篇
  1996年   192篇
  1995年   161篇
  1994年   148篇
  1993年   99篇
  1992年   71篇
  1991年   70篇
  1990年   68篇
  1989年   64篇
  1988年   44篇
  1987年   28篇
  1986年   11篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 593 毫秒
251.
提出了采用模拟器模拟大型船舶全部联网设备网络运行状态的方法,避免了各个联网部件研发部门之间协调差、网络测试平台的耗资大等问题。该模拟器采用ARM9嵌入式系统作为硬件管理核心;操作系统为VxWorks,并采用面向对象的编程思想,建立了报文发送的各个类;同时采用脚本文件的方法极大的增强了软件的可扩展性、灵活性。实践证明该模拟器能够同时模拟16台任意指定的大型船舶网络系统中的联网设备。  相似文献   
252.
周文军 《科技信息》2008,(33):328-328
本文讨论了网络参考信息与研究的特点,并对了网络参考信息资源的因素进行了探讨。  相似文献   
253.
林菡密 《科技信息》2007,(17):159-159,130
本文从网民数量的增长,网络设施的健全,网络个体消费者的增长,网络消费个体占网民数量的增长等多方面得出网络个体消费者购买潜力还有极大的待挖掘潜力,其次分析了影响消费者购买潜力的上升的因素,最后有针对性地提出网络个体消费者购买潜力提升的具体措施。  相似文献   
254.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙规则集是防火墙产品安全的重要措施。  相似文献   
255.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责  相似文献   
256.
吕玉 《科技信息》2007,(11):165
从社会对IT行业中计算机网络的管理、维护、应用等岗位群的需求和计算机网络技术的发展出发,分析了“计算机网络技术”专业的培养目标和业务范围以及知识结构和能力结构。  相似文献   
257.
本文是对网络环境下教师多重角色研究的延伸性讨论.其要点为:教学策略支配着教师的教学行为,教学行为又支配教师角色,而教师角色又直接支配教师角色行为.因此,对教学策略进行讨论研究,可有助于加深对网络环境下教师角色的理解,亦有助于为适应其角色的变化而建构合理的教学模式.文章将从教学策略的一般概念、基本特征、指导网络环境教学理念的理论基础、网络环境下外语教学策略特征及其建构等几个层面进行思考和讨论.  相似文献   
258.
陈炎龙  王猛 《科技信息》2007,(27):186-187
从高职院校计算机信息管理专业的培养目标出发,论述了如何对网络信息检索课教学内容体系的构建,教学方法和考核手段的革新。  相似文献   
259.
陈红梅 《科技信息》2008,(11):296-296
本文对网络会计在信息时代存在的发展问题进行了探讨。  相似文献   
260.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号