首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3793篇
  免费   53篇
  国内免费   57篇
系统科学   54篇
丛书文集   147篇
教育与普及   91篇
理论与方法论   153篇
现状及发展   9篇
综合类   3449篇
  2023年   8篇
  2022年   10篇
  2021年   19篇
  2020年   18篇
  2019年   18篇
  2018年   8篇
  2017年   18篇
  2016年   32篇
  2015年   54篇
  2014年   138篇
  2013年   116篇
  2012年   180篇
  2011年   197篇
  2010年   233篇
  2009年   260篇
  2008年   369篇
  2007年   284篇
  2006年   251篇
  2005年   212篇
  2004年   192篇
  2003年   230篇
  2002年   160篇
  2001年   162篇
  2000年   113篇
  1999年   112篇
  1998年   105篇
  1997年   79篇
  1996年   71篇
  1995年   52篇
  1994年   39篇
  1993年   32篇
  1992年   25篇
  1991年   22篇
  1990年   20篇
  1989年   33篇
  1988年   13篇
  1987年   10篇
  1986年   3篇
  1983年   2篇
  1982年   1篇
  1980年   1篇
  1947年   1篇
排序方式: 共有3903条查询结果,搜索用时 0 毫秒
61.
电力抢修监控调度系统中通讯方式   总被引:3,自引:1,他引:3  
分析了GSM,CDPD,800M集群系统作为基于GPS的电力抢修监控调度系统中的通道的利弊,提出并论证了采用GPRS以及CDMA等3G数据通道的优势和发展前景,利用GSM移动电话网做为通信媒介,利用GPS定位技术以及GSM移动电话的短信息功能传送GPS定位信息,结合地理信息系统,实现对电力抢修车位置的跟踪、监控、报警求助、信息服务、抢修调度等功能。  相似文献   
62.
SIWR-Ⅱ型水下机械手的工具库,是水下作业系统中用来装载作业工具的装置.设计了一个控制软件,以实现此工具库的控制.本控制系统将采取由PC机和MCS-51单片机组成的上、下位机结构的二级计算机控制系统.主要介绍了工具库的基于上下位机的控制系统的软件设计,并最终以该软件实现对工具库的控制.  相似文献   
63.
把文件工作和档案工作整合为一个工作系统,进行统一控制和管理更加符合文件的生命周期和发展规律,同时可以提高文件和档案的管理水平和使用效率。  相似文献   
64.
在发达国家中,法国是开展电子政务建设相对较晚的国家:1997年法国才开始逐渐接受电子政务,并开始着手实施政府上网工程。为了争取得到信息革命挑战中的主动地位,1999年1月,法国政府宣布实施一个“为法国进入信息社会做准备”的政府项目,项目内容主要包括使用信息通讯技术改进传统教育,运用信息技术使公共服务实现现代化,改革政府机构,适应信息时代民众对政府部门利用互联网的服务内容和质量的要求。 随着政府信息社会行动计划的提出,法国进入了电子政务稳步发展的时期。在这个时期,围绕着电子政务的建设,法国政府制定了一些措施,包括实施政府机构部门上网工程,提供各种窗口服务,对外开放政府信息;增设政府公共网点,帮助信息产品进入家庭,使农村及偏僻地区也能使用到互联网;增加网上教育的内容,鼓励  相似文献   
65.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。  相似文献   
66.
对该装置的输出软件进行部分改造,增加了通讯功能,研制了上位微机与其通讯的规约软件,从而构成主从关系两级分布式电力系统微机继电保护监控系统。  相似文献   
67.
本以XWMIS为例,介绍了一个远程MIS的设计和实现,并着重探讨了MIS中远程通讯和数据安全性的实现。  相似文献   
68.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考.  相似文献   
69.
细胞通讯机制假说HypthesisoftheCellSignalling姚孝明(武汉铁四院科研所,武汉430O63)仅用化学过程来解释细胞通讯机制是不够的。同样,仅用微小神经网络单元来概括或试图用电过程与化学过程的相互转化过程来描述也不足以说明细胞结...  相似文献   
70.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号