首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38905篇
  免费   788篇
  国内免费   1919篇
系统科学   2708篇
丛书文集   1377篇
教育与普及   736篇
理论与方法论   362篇
现状及发展   183篇
综合类   36246篇
  2024年   267篇
  2023年   909篇
  2022年   936篇
  2021年   1028篇
  2020年   761篇
  2019年   581篇
  2018年   370篇
  2017年   551篇
  2016年   676篇
  2015年   1008篇
  2014年   2010篇
  2013年   2010篇
  2012年   2596篇
  2011年   2879篇
  2010年   2764篇
  2009年   3044篇
  2008年   3280篇
  2007年   3117篇
  2006年   2356篇
  2005年   1787篇
  2004年   1553篇
  2003年   1405篇
  2002年   1171篇
  2001年   1071篇
  2000年   727篇
  1999年   540篇
  1998年   449篇
  1997年   354篇
  1996年   264篇
  1995年   238篇
  1994年   196篇
  1993年   147篇
  1992年   106篇
  1991年   120篇
  1990年   100篇
  1989年   93篇
  1988年   74篇
  1987年   46篇
  1986年   16篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 23 毫秒
881.
为了研究车载CAN总线网络系统的网络性能指标,选用通用CAN总线软硬件整合组成低成本车载CAN总线网络测试与仿真分析系统.对大众宝来车身舒适系统CAN总线网络进行测试与仿真分析.测试结果表明:大众宝来车身舒适系统CAN总线的节点平均发送CAN数据帧时间间隔为20ms,教据长度为2~5位,网络通讯波特率为62.5 kBd,正常工作时网络负载为30%,系统后备能力强、可靠性高;仿真结果表明:车载CAN总线网络系统设计时节点测控数据定义较少的发送CAN数据帧时间间隔与数据长度、系统采用较高的网络通讯波特率,可以提高车载CAN总线网络系统性能.  相似文献   
882.
基于Netflow的网络监控系统的设计与实现   总被引:1,自引:0,他引:1  
为了使网络管理员更加方便、快捷、直观地监控网络的运行情况,我们设计了基于Netflow的网络监控系统,并给出了该系统的设计思想、体系结构和具体的实现方法.该系统具有查看网络运行状况方便快捷、统计出用户的上网的规律、及时发现网络中的故障等特点.它的设计完成将缩短网络管理员查找和排除网络故障的时间.  相似文献   
883.
黄口凹陷中,新生代沉积环境演化特征   总被引:1,自引:0,他引:1  
重点论述了黄口凹陷中、新生代沉积演化特征,强调指出沉积环境的演化明显受构造因素控制。其构造─沉积演化大致可分为拗陷期、断陷期和大区域拗陷期(N-Q)3个沉积环境发育阶段。早白垩世晚期一渐新世晚期,黄口断陷盆地的沉积环境演化直接受丰沛断裂带的制约。在晚侏罗世一早白垩世早期和渐新世早期,分别形成两个生油层系。据生油岩分析,这两套生油岩系均富含有机质,具有一定的生油潜力。  相似文献   
884.
随着矿井开采深度的延伸及采动影响,巷道底鼓严重,顶板和两帮来压明显,巷道修护频繁,制约了矿井正常生产。四川威远集随着矿井开采深度的延伸及采动影响,巷道底鼓严重团叙永煤矿通过对S21绞车道上山巷道破坏原因的分析,采取了一些新的支护方式和新的支护工艺,取得了良好效果。  相似文献   
885.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统   总被引:2,自引:0,他引:2  
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。  相似文献   
886.
吴薇薇  沙龙 《科技信息》2012,(18):279-280,282
近年来,以人人网为代表的SNS社交网络在大学生中广泛流行起来。大学生使用SNS网络拓展自己的人脉、开阔自己的眼界,同时也有部分学生沉溺其中影响了正常的学习生活。作为社会未来主要支柱的大学生群体,我们有必要深入了解SNS网络对其的影响,从而给予大学生们意见及建议,使其正确对待、使用社交网络。  相似文献   
887.
法律是信息网络安全最有力的制度保障。离开了法律这一强制性规范体系,信息网络安全技术和管理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。信息网络安全法律告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面,它是一种预防手段;另一方面,它也以其强制力为后盾,为信息网络安全构筑起最后一道防线。法律也是实施各种信息网络安全措施的基本依据。信息网络安全措施只有在法律的支撑下才能产生约束力。  相似文献   
888.
专利创新是助推传统行业转型升级和价值再造的战略工具。以乳制品行业为研究对象,从专利管理、专利技术、专利合作三个维度对比分析中国、新西兰、西欧、北美乳制品领域技术创新特征,揭示创新能力分布,挖掘关键技术布局,探寻前沿演化逻辑,追踪自主知识外溢。研究发现:与国外优势乳品产区相比,我国乳制品专利"质—数"发展存在非均衡性;技术领域偏重产品线布局,尚未形成"全产业链"布局优势;合作创新网络处于初创期,节点"边缘化"特征明显。  相似文献   
889.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。  相似文献   
890.
随着三水供电分公司电力业务规模的扩大及企业管理信息化程度的提高,计算机网络所承受的压力越来越大,一方面,网络内的服务器、客户主机越来越多,规模不断扩大;另一方面,各种企业管理应用系统不断投入使用,如OA系统、用电营销系统、工程预结算系统、变电站远程监控等,这些系统对网络的带宽和质量提出了更高要求。因此,在做网络设计时应为网络留下较充分的发展余地,能支持主要数据业务,以及话音、电视会议及多媒体等新业务、新应用的需求:另外,网络也要能支持多个虚拟子网的划分,满足不同业务对QoS的要求,使各专业、各部门用户的网络有各自的广播域,各独立的分支有各自独立的网络存取权限,能满足需要的安全性的划分。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号