首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1745篇
  免费   40篇
  国内免费   49篇
系统科学   92篇
丛书文集   61篇
教育与普及   36篇
理论与方法论   17篇
现状及发展   12篇
综合类   1616篇
  2024年   16篇
  2023年   33篇
  2022年   23篇
  2021年   30篇
  2020年   40篇
  2019年   26篇
  2018年   17篇
  2017年   21篇
  2016年   24篇
  2015年   33篇
  2014年   76篇
  2013年   67篇
  2012年   98篇
  2011年   87篇
  2010年   74篇
  2009年   115篇
  2008年   135篇
  2007年   156篇
  2006年   130篇
  2005年   138篇
  2004年   123篇
  2003年   91篇
  2002年   104篇
  2001年   68篇
  2000年   47篇
  1999年   25篇
  1998年   12篇
  1997年   4篇
  1996年   4篇
  1995年   5篇
  1994年   3篇
  1993年   3篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1834条查询结果,搜索用时 0 毫秒
71.
孙晨曦 《广东科技》2014,(24):71-71
以甘肃电投辰旭金塔太阳能发电有限公司为例,探讨了该公司对太阳能电站运营、维护、降本增效采取的一系列有效措施。首先介绍了公司一期的光伏电站现状,并概述了对金塔地区实际光照资源及发电量,结合实际情况对一年四季电池板清扫对发电量的影响进行分析,在此基础上探讨了光伏电站的运维管理措施。  相似文献   
72.
基于组件化技术的网络教学系统的设计与实现   总被引:1,自引:0,他引:1  
介绍网络教学系统的设计思想、主要功能、物理结构。基于组件化设计思想,设计并实现网络教学系统中的关键性组件,涉及到用户信息处理、信息加密、多视频负载均衡处理,并在此基础上开发黑龙江大学网络教学系统。实际应用与监测数据表明,组件化的网络教学系统较大地提高了系统的效率、稳定性及安全性。  相似文献   
73.
为解决国内某些核电站乏燃料水池即将满容的问题,需要将乏燃料组件移出水池进行干法贮存.目前计划用于干法贮存的组件按照初始富集度的不同可分为六类,需要得到具有包络性的组件初始富集度与燃耗深度的运行史组合,并为干法贮存系统分析提供中子能谱、光子能谱、衰变热以及裂变气体的摩尔质量等包络性的源项.文章主要采用燃耗计算程序,针对A...  相似文献   
74.
为了确保HLA仿真系统的可信性,在系统的建模与仿真全生命周期中进行VV&A研究,意义非常重大.介绍了基于仿真组件构建的HLA仿真系统的体系结构,从仿真组件层、联邦成员层和仿真联邦层三个层面展开VV&A研究,重点介绍了仿真组件层和仿真联邦层的VV&A工作.这些研究在XXX反舰导弹突防联邦得到了应用.对基于仿真组件构建的HLA仿真系统进行VV&A研究,将对系统的开发和改进有一定的帮助,能够在一定程度上起到提高联邦可信度的作用.  相似文献   
75.
组件技术在现代远程教育平台中的应用   总被引:1,自引:0,他引:1  
通过分析现代远程教育中基于网络的全新授课与学习模式,结合现代远程教育平台的授课、学习、管理、数据采集、数据分析等各项功能,在平台的具体实现中对应用组件技术进行开发进行了深入地分析和研究。  相似文献   
76.
王振辉 《科学技术与工程》2012,12(22):5624-5629
针对当前企业信息系统登录方式在安全方面存在的问题和不足,分析了传统登录子系统解决方案中存在穷举攻击和SQL注入等诸多安全漏洞。借鉴B/S与C/S中登录安全技术,提出一种基于加密、验证和漏洞检测的改进方案。详细描述了系统的设计思想、工作原理、总体架构及具体实现方案,为用户提供了一个安全性高、成本低的登录系统解决方案。  相似文献   
77.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   
78.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   
79.
在分析赵庄矿自然地理、区域构造、区域水文地质条件、矿井突水灾害的基础上,根据研究区的断裂构造、隔水层厚度、奥灰水压以及奥灰顶部富水性在空间区域上的变化特征,研发了基于GIS组件的顶板砂岩水预测信息系统,该系统主要实现了评价指标的自动统计、图形的管理等功能,具有强大的空间分析功能,同时应用非线性的人工神经网络(ANN)技术确定了各主控因素的权重系数,在此基础上建立了煤层顶板砂岩富水分区评价模型,大大提高了预测指标统计的速度和精度。并应用该系统对3号煤层顶板砂岩富水性进行了评价,为井田3号煤层顶板突水危险性评价与预测和井下水害防治提供理论依据。  相似文献   
80.
本文具体介绍了某型位移传感器的关键件——轴组合件的相关零件工艺过程设计。在零件的工艺设计中,充分考虑零件的配合特性和组件的技术要求,则组件的装配难度降低,精度提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号