首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38628篇
  免费   860篇
  国内免费   1870篇
系统科学   2689篇
丛书文集   1353篇
教育与普及   733篇
理论与方法论   360篇
现状及发展   183篇
综合类   36040篇
  2024年   246篇
  2023年   903篇
  2022年   901篇
  2021年   959篇
  2020年   678篇
  2019年   571篇
  2018年   370篇
  2017年   550篇
  2016年   676篇
  2015年   1006篇
  2014年   2005篇
  2013年   2010篇
  2012年   2596篇
  2011年   2879篇
  2010年   2745篇
  2009年   3044篇
  2008年   3283篇
  2007年   3117篇
  2006年   2353篇
  2005年   1784篇
  2004年   1554篇
  2003年   1405篇
  2002年   1171篇
  2001年   1071篇
  2000年   727篇
  1999年   540篇
  1998年   449篇
  1997年   354篇
  1996年   264篇
  1995年   238篇
  1994年   196篇
  1993年   146篇
  1992年   106篇
  1991年   120篇
  1990年   100篇
  1989年   93篇
  1988年   74篇
  1987年   46篇
  1986年   16篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 412 毫秒
311.
林浪 《信息化建设》2003,(11):54-55
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会……  相似文献   
312.
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。  相似文献   
313.
电子商务是以数据电文交换为手段,以有形商品的间接贸易和无形商品的直接贸易为基本业务的一种商务形式。电子商务不仅改变了传统货物贸易和服务贸易的形式和结构,还改变了技术贸易的形式和结构。在因特网上可以通过数据电文的方式买卖专利技术、技术秘密、电脑软件,进行技术咨询和服务,进行知识产权转让和使用许可,直接由供方的计算机将数据电文传送至买方的计算机,而无需你来我往。这显然是一种使知识产权和技术的拥有者和使用者都能够以低成本进行高效率交易的模  相似文献   
314.
从系统工程的角度分析高校图书馆电子阅览室局域网存在的“瓶颈”,可以找到解决网络“瓶颈”的具体办法和措施。通过对局域网的硬件资源、软件资源和管理系统进行优化,充分发挥现有网络系统潜力,提高整个网络的性能。  相似文献   
315.
浅埋煤层开采中的溃沙灾害研究   总被引:9,自引:3,他引:6  
分析了浅埋煤层开采的水文条件和工程地质条件,得出了浅埋煤层发生渍沙灾害必须具备的4个条件;根据浅埋煤层中组合关键层的一些参数分析了老顶破断岩块的运动规律,判断了浅埋煤层开采中岩块是否发生回转失稳,探讨了岩块回转触矸后发生滑落失稳的可能性,计算了断裂岩块端角接触面高度,得出了满足裂隙滤沙的合理端角接触面高度;大柳塔1203工作面开采只发生了涌水而未溃沙,这和理论计算的结论基本一致.参8.  相似文献   
316.
本文讨论APPLE—Ⅱ微型计算机的联网问题.由六个APPLE—Ⅱ微型机系统,通过一个以Z—80—CPU 为核心而构成的微型计算机,连接成星形松耦合网,实行六用户资源共享及用户通讯,文中简述了此多用户系统的设计思想.研制多用户系统是华南师大微电子学研究所承担的科研项目,文中所述的想法,已在科研实践中实现.  相似文献   
317.
锚注在软岩支护中的应用分析   总被引:1,自引:0,他引:1  
通过对锚注支护技术在土城矿软岩及顶板极为破碎地带进行试验,对有关矿压指标进行了测量统计,并综合分析,证实了锚注支护在软岩巷道中的有效性和经济性。  相似文献   
318.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布  相似文献   
319.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
320.
文章概述了网络环境下高校文献信息资源采集的基本涵义和发生的变化,提出了文献信息资源采集应采取的策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号