首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37849篇
  免费   752篇
  国内免费   1876篇
系统科学   2785篇
丛书文集   1351篇
教育与普及   557篇
理论与方法论   373篇
现状及发展   176篇
综合类   35235篇
  2024年   229篇
  2023年   820篇
  2022年   853篇
  2021年   937篇
  2020年   683篇
  2019年   522篇
  2018年   332篇
  2017年   495篇
  2016年   615篇
  2015年   929篇
  2014年   1939篇
  2013年   1958篇
  2012年   2544篇
  2011年   2840篇
  2010年   2796篇
  2009年   3071篇
  2008年   3379篇
  2007年   3176篇
  2006年   2393篇
  2005年   1815篇
  2004年   1594篇
  2003年   1376篇
  2002年   1140篇
  2001年   1024篇
  2000年   682篇
  1999年   510篇
  1998年   381篇
  1997年   335篇
  1996年   221篇
  1995年   178篇
  1994年   167篇
  1993年   115篇
  1992年   81篇
  1991年   86篇
  1990年   77篇
  1989年   72篇
  1988年   49篇
  1987年   35篇
  1986年   11篇
  1985年   4篇
  1983年   1篇
  1982年   1篇
  1981年   5篇
  1980年   2篇
  1957年   2篇
  1940年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
周文军 《科技信息》2008,(33):328-328
本文讨论了网络参考信息与研究的特点,并对了网络参考信息资源的因素进行了探讨。  相似文献   
62.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责  相似文献   
63.
余勇 《科技信息》2008,(36):40-41
文[1]-[4]对数学通报“数学问题”1561进行了系列的分析研究,读后深受启发,正如罗增儒老师所言:数学的奥秘是无穷无尽的,思维的过程是多姿多彩的。本文在学习分析已有文章的基础上,从分析f(x1+m)和f(x2+m),x1+m和x2+m的大小、对称及平移几何含义出发,揭示数学问题的隐含特征。从而揭示数学问题的数学本质。  相似文献   
64.
陈红梅 《科技信息》2008,(11):296-296
本文对网络会计在信息时代存在的发展问题进行了探讨。  相似文献   
65.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  相似文献   
66.
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法!  相似文献   
67.
这是一个贴着互联网标签的年代,这是一个海量资讯驰骋的年代,我们上网浏览新闻、收发邮件、休闲娱乐、炒股购物……我们通过一根小小的网线,与这个浩瀚世界联通,感受着网络无所不能的神奇力量。而前不久发生的5.12汶川大地震,更使中国网络与网民,以崭新的理性姿态走到了历史前台。  相似文献   
68.
朋辈心理咨询是高校心理健康教育工作的一种新形式,朋辈心理咨询员是心理健康教育工作的生力军。通过网络教学的方式进行朋辈心理咨询员的培训,大大增强了师生之间的互动,有效地推进了培训工作的进程。  相似文献   
69.
高校机房监控系统的设计与实现   总被引:1,自引:0,他引:1  
赵彬 《科技信息》2008,(1):64-64
采用自动测控技术和计算机技术相结合开发而成的机房监控系统对机房环境和动力设备统一监控,减轻了机房维护人员的负担,保障了信息系统的安全可靠运行,实现了机房的科学管理。  相似文献   
70.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号