首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4684篇
  免费   136篇
  国内免费   268篇
系统科学   211篇
丛书文集   100篇
教育与普及   67篇
理论与方法论   25篇
现状及发展   38篇
综合类   4647篇
  2024年   15篇
  2023年   38篇
  2022年   42篇
  2021年   46篇
  2020年   51篇
  2019年   55篇
  2018年   47篇
  2017年   45篇
  2016年   61篇
  2015年   113篇
  2014年   227篇
  2013年   181篇
  2012年   299篇
  2011年   361篇
  2010年   295篇
  2009年   312篇
  2008年   374篇
  2007年   451篇
  2006年   471篇
  2005年   431篇
  2004年   306篇
  2003年   275篇
  2002年   202篇
  2001年   123篇
  2000年   77篇
  1999年   54篇
  1998年   27篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   8篇
  1992年   14篇
  1991年   7篇
  1990年   7篇
  1989年   4篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有5088条查询结果,搜索用时 15 毫秒
901.
社会保障性住房类型的评价   总被引:1,自引:0,他引:1  
我国建立了经济适用房、限价房、廉租房多层次的住房保障供应体系,分析了三种住房保障类型层次的区别,建立了社会住房保障类型综合评价指标和模型,运用层次分析法全面客观地对社会保障性住房类型体系进行评价,将定性分析与定量分析相结合,以对完善社会住房保障体系提供理论依据。  相似文献   
902.
关于高校校园一卡通系统设计的探讨   总被引:1,自引:0,他引:1  
以北京交通大学校园一卡通系统为研究对象,结合相关的学科知识,分析了北京交通大学的校园一卡通系统建设以及使用情况,由此提出了自己的意见和见解。  相似文献   
903.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对。为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制。详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中。通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性。  相似文献   
904.
随着网络的发展,越来越多的广播电视信息由模拟转为数字,传媒信息安全问题迫在眉睫,是亟待解决的问题.本文采用文本分类技术,设计了一种新的文本分类模型,并应用该传媒信息安全系统,从而减少系统的误报率和漏报率,实验结果表明,该算法具有较高的分类精度和效率.  相似文献   
905.
从冷轧带钢连续退火模拟实验机气体工作原理和氢气物理特性入手,进行用氢安全策略的分析,设计出一整套氢气使用的安全控制策略.主要包括炉体密封性能的安全控制、炉体内气体含量的安全控制、厂房内氢气检测报警的安全控制、安全互锁和紧急处理等控制.研制成功的一台冷轧带钢连续退火模拟实验机在某钢铁企业的现场应用情况良好,氢气频繁使用,没有任何事故发生,表明设计的安全控制策略能充分保证氢气使用的安全性能.  相似文献   
906.
阐述了计算机网络受攻击的特点,分析了信息系统所面临的技术安全隐患,提出了计算机网络中信息系统的安全防范措施.  相似文献   
907.
结合科学发展观理论,分析了我国不同时期国民收入中初次分配与再分配存在的问题,探讨了在当前形势下政府如何在分配领域处理好效率和公平的关系.  相似文献   
908.
随着计算机网络的发展,网络安全问题日益突出。针对铁路计算机网络安全的现状,从网络安全技术、安全管理角度论述了构建企业内部计算机网络安全防御体系的策略。  相似文献   
909.
浅析城乡居民收入差距的现状及对策   总被引:1,自引:0,他引:1  
介绍了山西省定襄县城乡居民收入差距持续拉大的现状,分析了城乡居民收入差距形成的原因,提出了缩小城乡收入差距的几点建议。  相似文献   
910.
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型--MWM.仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比.该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号