首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30707篇
  免费   434篇
  国内免费   938篇
系统科学   757篇
丛书文集   1268篇
教育与普及   714篇
理论与方法论   402篇
现状及发展   118篇
综合类   28820篇
  2024年   107篇
  2023年   357篇
  2022年   410篇
  2021年   476篇
  2020年   374篇
  2019年   401篇
  2018年   218篇
  2017年   351篇
  2016年   477篇
  2015年   827篇
  2014年   1844篇
  2013年   1649篇
  2012年   2014篇
  2011年   2314篇
  2010年   2167篇
  2009年   2264篇
  2008年   2513篇
  2007年   2313篇
  2006年   1783篇
  2005年   1505篇
  2004年   1196篇
  2003年   1140篇
  2002年   1050篇
  2001年   930篇
  2000年   643篇
  1999年   516篇
  1998年   364篇
  1997年   306篇
  1996年   282篇
  1995年   219篇
  1994年   223篇
  1993年   158篇
  1992年   178篇
  1991年   145篇
  1990年   131篇
  1989年   97篇
  1988年   65篇
  1987年   38篇
  1986年   18篇
  1985年   7篇
  1984年   2篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
641.
山西省科技创新体系建设简述   总被引:1,自引:0,他引:1  
总结了近年来山西省在科技创新体系建设方面取得的成就和存在的问题,提出了今后建设山西科技创新体系的指导思想和战略模式以及山西科技创新系统的目标体系,并对山西科技创新体系的建设提出了一些建议。  相似文献   
642.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
643.
嵌入式Linux下网络设备驱动程序的开发   总被引:1,自引:0,他引:1  
阐述了Linux网络系统的分层结构,分析了Linux内核中网络设备驱动程序的运行机理,介绍了实现Linux网络驱动程序开发的关键过程,结合设备驱动的调试方法通过应用实例给出了开发的全过程.最后,总结了嵌入式Linux下网络设备驱动程序开发的通用实现模式.  相似文献   
644.
MVC模型2和Struts框架在大型Web服务中的应用   总被引:2,自引:0,他引:2  
分析了Struts、Servlet、Xml和数据库连接池技术,讨论了MVC模型2和Struts结构,给出了利用这些技术实现的大型Web应用的系统总体结构和体系模型,说明了其功能,并详细阐述了其中的一些关键技术.  相似文献   
645.
张国旺  邢立 《松辽学刊》2004,25(3):44-48
对分布式网络体系统结构的发展过程进行了介绍和分析,然后结合保险信息系统,对其采用的分布式网络和分布式应用程序设计思路和发展阶段进行了分析,最后对保险信息系统的分布式应用趋势进行预测。  相似文献   
646.
提出了识别含复铰平面十杆运动链构件交叉的一种新方法,利用能够反映多副杆和复铰特点的构件邻接矩阵。构造运动链的缩减运动链,进而得到缩减运动链的广度优先生成树和三个基本回路。通过回路的公共边界判断网孔的接壤类型,据此建立了构件交叉的识别准则和方法,并在含复铰平面十杆单自由度运动链中成功地识别出有构件交叉的无复铰运动链11种、含复铰运动链341种。  相似文献   
647.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
648.
一个基于关键字有向图的BCNF分解新算法   总被引:1,自引:0,他引:1  
FD集中根据左部等价形成划分,划分的各子集根据左部的依赖关系形成一个有向图,有向图中每一个节点的FD可能是一个符合BCNF的子模式的FD,其关键字就是各子集的等价左部。  相似文献   
649.
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法.  相似文献   
650.
高虹  陈艳 《理工高教研究》2004,23(5):112-113,116
本文从建构主义理论角度,重点对外语教学模式进柠了比较和分析,并针对目前高校大学英语教学现状,对网络技术在语言教学中的具体运用进行了分析,指出了适应新形势下教学模式改革的必要性。指出基于网络的CAI“双主”型英语教学模式对现行大学英语教学改革具有积极的指导作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号