首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4710篇
  免费   67篇
  国内免费   134篇
系统科学   76篇
丛书文集   201篇
教育与普及   150篇
理论与方法论   70篇
现状及发展   16篇
综合类   4398篇
  2024年   13篇
  2023年   65篇
  2022年   78篇
  2021年   66篇
  2020年   54篇
  2019年   63篇
  2018年   37篇
  2017年   56篇
  2016年   59篇
  2015年   126篇
  2014年   260篇
  2013年   224篇
  2012年   293篇
  2011年   325篇
  2010年   263篇
  2009年   299篇
  2008年   335篇
  2007年   308篇
  2006年   190篇
  2005年   206篇
  2004年   178篇
  2003年   200篇
  2002年   183篇
  2001年   167篇
  2000年   119篇
  1999年   103篇
  1998年   95篇
  1997年   77篇
  1996年   73篇
  1995年   82篇
  1994年   71篇
  1993年   34篇
  1992年   50篇
  1991年   48篇
  1990年   31篇
  1989年   27篇
  1988年   25篇
  1987年   17篇
  1986年   7篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有4911条查询结果,搜索用时 15 毫秒
41.
石刚 《黑河科技》2003,(3):36-37
概述了灭火器的配置、灭火器类型及使用中存在的问题,提出了整改措施。  相似文献   
42.
自1987年中国第一家科技企业孵化器——武汉东湖新技术创业中心成立以来,我国的企业孵化器从无到有,从单一的科技企业孵化器到发展成多种类型孵化器,企业孵化器真正成为了政府“政策工具箱”中比较得心应手的一种工具。大家现拥有各类科技企业孵化器460多家,数量居世界第二,在孵企业1.5万家,育成企业4000家;建立生产力促进中心865家,服务  相似文献   
43.
在所有的现代编程语言中,标准ML被公认为是属于最高级别的,由于其严密的语法定义,因此,被许多应用优先选择;另外由于其定义明确,因此可移植性很高。本书描述了标准的ML基本库,该基本库足够的丰富和有效支持这一通用语言的日常任务,书中提供了用于标准ML(SML)语言的基本类型及函数的集合,它们是由标准的ML定义(经修订的)[MTHM97]所描述的。  相似文献   
44.
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。  相似文献   
45.
吕芳 《甘肃科技纵横》2002,31(3):46-47,45
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。  相似文献   
46.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。  相似文献   
47.
对基础光学实验的特点、类型和物理思想进行了归纳和概括。挖掘分散在各个实验中的物理思想,对培养学生分析和解决问题的能力,提高实验的技能、技巧,进行实验研究具有重要的意义。  相似文献   
48.
邢永革 《菏泽学院学报》2006,28(4):116-119,132
《唐会要》是现存最早的会要体史书,是研究唐史,特别是研究玄宗天宝以后历史的重要典籍。由于《唐会要》的编纂历经唐、五代至宋初几个阶段,成书于不同人之手,记事难免有舛误之处,加之宋以后至清初一直未曾刊刻,仅靠抄本流传,故文字脱讹严重,大大影响了该书的使用价值。本文把今本《唐会要》中的错误类型归纳为十二个方面,并对其成因略作分析。  相似文献   
49.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
50.
《自然科学进展》2005,15(10):1280-1280
面上项目包括自由申请项目、青年科学基金项目和地区科学基金项目三个亚类,是自然科学基金最主要和最基本的项目类型.其资助范围几乎覆盖自然科学所有的研究领域,主要资助以自由探索为主的科学研究工作,研究人员可以在自然科学基金资助范围内自由选择研究题目进行创新性研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号