首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37197篇
  免费   818篇
  国内免费   1853篇
系统科学   2745篇
丛书文集   1371篇
教育与普及   531篇
理论与方法论   351篇
现状及发展   177篇
综合类   34693篇
  2024年   209篇
  2023年   814篇
  2022年   819篇
  2021年   864篇
  2020年   636篇
  2019年   512篇
  2018年   331篇
  2017年   501篇
  2016年   619篇
  2015年   942篇
  2014年   1892篇
  2013年   1916篇
  2012年   2497篇
  2011年   2794篇
  2010年   2717篇
  2009年   3051篇
  2008年   3305篇
  2007年   3138篇
  2006年   2352篇
  2005年   1784篇
  2004年   1561篇
  2003年   1376篇
  2002年   1159篇
  2001年   1035篇
  2000年   702篇
  1999年   504篇
  1998年   388篇
  1997年   332篇
  1996年   211篇
  1995年   180篇
  1994年   176篇
  1993年   113篇
  1992年   90篇
  1991年   80篇
  1990年   80篇
  1989年   77篇
  1988年   51篇
  1987年   34篇
  1986年   11篇
  1985年   2篇
  1984年   1篇
  1983年   3篇
  1982年   2篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
261.
提出了采用模拟器模拟大型船舶全部联网设备网络运行状态的方法,避免了各个联网部件研发部门之间协调差、网络测试平台的耗资大等问题。该模拟器采用ARM9嵌入式系统作为硬件管理核心;操作系统为VxWorks,并采用面向对象的编程思想,建立了报文发送的各个类;同时采用脚本文件的方法极大的增强了软件的可扩展性、灵活性。实践证明该模拟器能够同时模拟16台任意指定的大型船舶网络系统中的联网设备。  相似文献   
262.
周文军 《科技信息》2008,(33):328-328
本文讨论了网络参考信息与研究的特点,并对了网络参考信息资源的因素进行了探讨。  相似文献   
263.
林菡密 《科技信息》2007,(17):159-159,130
本文从网民数量的增长,网络设施的健全,网络个体消费者的增长,网络消费个体占网民数量的增长等多方面得出网络个体消费者购买潜力还有极大的待挖掘潜力,其次分析了影响消费者购买潜力的上升的因素,最后有针对性地提出网络个体消费者购买潜力提升的具体措施。  相似文献   
264.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙规则集是防火墙产品安全的重要措施。  相似文献   
265.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责  相似文献   
266.
吕玉 《科技信息》2007,(11):165
从社会对IT行业中计算机网络的管理、维护、应用等岗位群的需求和计算机网络技术的发展出发,分析了“计算机网络技术”专业的培养目标和业务范围以及知识结构和能力结构。  相似文献   
267.
本文是对网络环境下教师多重角色研究的延伸性讨论.其要点为:教学策略支配着教师的教学行为,教学行为又支配教师角色,而教师角色又直接支配教师角色行为.因此,对教学策略进行讨论研究,可有助于加深对网络环境下教师角色的理解,亦有助于为适应其角色的变化而建构合理的教学模式.文章将从教学策略的一般概念、基本特征、指导网络环境教学理念的理论基础、网络环境下外语教学策略特征及其建构等几个层面进行思考和讨论.  相似文献   
268.
陈炎龙  王猛 《科技信息》2007,(27):186-187
从高职院校计算机信息管理专业的培养目标出发,论述了如何对网络信息检索课教学内容体系的构建,教学方法和考核手段的革新。  相似文献   
269.
陈红梅 《科技信息》2008,(11):296-296
本文对网络会计在信息时代存在的发展问题进行了探讨。  相似文献   
270.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号