首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1745篇
  免费   40篇
  国内免费   49篇
系统科学   92篇
丛书文集   61篇
教育与普及   36篇
理论与方法论   17篇
现状及发展   12篇
综合类   1616篇
  2024年   16篇
  2023年   33篇
  2022年   23篇
  2021年   30篇
  2020年   40篇
  2019年   26篇
  2018年   17篇
  2017年   21篇
  2016年   24篇
  2015年   33篇
  2014年   76篇
  2013年   67篇
  2012年   98篇
  2011年   87篇
  2010年   74篇
  2009年   115篇
  2008年   135篇
  2007年   156篇
  2006年   130篇
  2005年   138篇
  2004年   123篇
  2003年   91篇
  2002年   104篇
  2001年   68篇
  2000年   47篇
  1999年   25篇
  1998年   12篇
  1997年   4篇
  1996年   4篇
  1995年   5篇
  1994年   3篇
  1993年   3篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1834条查询结果,搜索用时 15 毫秒
21.
软件漏洞产业:现状与发展   总被引:1,自引:0,他引:1  
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。  相似文献   
22.
本文从现代编程思想出发,介绍了COM组件技术及在现实编程环境中遇到的一些有关COM编程的关键技术.并具体描述了联机手写汉字规整化COM组件的设计及在客户程序中如何使用组件.  相似文献   
23.
揭志勇 《科技信息》2009,(10):192-192
本文简要介绍了组件在模型开发中的特点,着重叙述了基于组件对象来规划模型开发,保证模型运行可靠,操作方便,提高模型开发效率。  相似文献   
24.
本文报导了厚网藻Pachydictyon coriaccum(Holm)Okam细胞组织离体培养的研究。藻体被切段进行离体培养时,顶端细胞能不断分裂,直接长出新藻体。一个顶端细胞能纵裂成二个或三个细胞,然后每个细胞单独长成新藻体。皮层细胞在离体培养的过程中,能形成新的生长点细胞,长出新枝。髓部细胞暴露在光照下,也能不断分裂长成新藻体。皮层细胞除了能产生新枝以外,还能长出假根。假根末端呈放射状,借此附着在器皿上。切段在离体培养过程中生长旺盛。在0.3厘米×0.5厘米大小的切段上长出四十多个新枝。这一点和自然海区生长的厚网藻大不相同.说明了切段离体培养促进了细胞组织的生长。  相似文献   
25.
介绍了I^2C总线及通讯协议,给出了基于I^2C总线的串行E^2PROM在单片机系统中的实际应用中存在的通讯可靠性问题进行了分析,提出了串行E^2PROM在系统应用中提高通讯可靠性的有效解决方法。  相似文献   
26.
Internet提供了远程教学的基础平台,而J2EE平台提供了一个基于组件的方法,来设计,开发,装配及部署应用程序,同时提供了多层的分布式的应用模型,组件再用,一致化的安全模型以及灵活的事务控制。基于J2EE的网上教学系统为远程教育提供了一个基础性的平台体系,具有广泛的应用前景,如何构建网上教学系统,包括需求获取,系统设计,系统实现,则是有必要探讨的问题。  相似文献   
27.
计算机网络是国内外公司之间获取信息的重要手段和途径,而网络安全管理是公司成员能够安全上网、绿色上网、健康上网的根本保证。本文针对国内与南非合作公司通信系统安全管理中的主要问题,介绍了通信网络系统、设计方案域控、文件及打印共享、防病毒和漏洞升级系统和电话系统功能设计,给出了一种通信网络的方案、总统架构通信系统中的域控制系统设计方案、防病毒和漏洞升级系统设计方案。该研究为国内与中国的国外公司之间通信系统提供了一定的参考作用。  相似文献   
28.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
29.
介绍了ActlveX控件技术的特点和利用ActiveX控件开发仿真系统的优势,讨论了挖泥船疏浚仿真系统ActiveX控件的设计与开发,并给出了应用ActiveX控件技术进行疏浚仿真的示例。  相似文献   
30.
物流管理系统是工作流管理系统的重要组成部分,是企业经营过程的核心,借鉴组合Petri网的思想,在组件技术和分布式对象技术的基础上,提出了基于过程组件的物流管理系统的层次结构模型,该模型中,可复用的中等粒度的过程组件通过内部建立数据流和控制规则库。屏蔽了精细粒度的原子性对象之间的调用关系,提高了组件的重用性,提出了重组策略,给出了该模型的Petri网映射模型。为模型的性质分析提供了可靠的分析工具。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号