首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3824篇
  免费   165篇
  国内免费   234篇
系统科学   194篇
丛书文集   130篇
教育与普及   27篇
理论与方法论   6篇
现状及发展   34篇
综合类   3831篇
自然研究   1篇
  2024年   7篇
  2023年   32篇
  2022年   61篇
  2021年   63篇
  2020年   55篇
  2019年   48篇
  2018年   51篇
  2017年   74篇
  2016年   64篇
  2015年   122篇
  2014年   207篇
  2013年   128篇
  2012年   224篇
  2011年   268篇
  2010年   186篇
  2009年   178篇
  2008年   242篇
  2007年   361篇
  2006年   301篇
  2005年   303篇
  2004年   276篇
  2003年   215篇
  2002年   182篇
  2001年   147篇
  2000年   99篇
  1999年   70篇
  1998年   62篇
  1997年   34篇
  1996年   22篇
  1995年   32篇
  1994年   26篇
  1993年   19篇
  1992年   10篇
  1991年   14篇
  1990年   10篇
  1989年   12篇
  1988年   10篇
  1987年   5篇
  1986年   3篇
排序方式: 共有4223条查询结果,搜索用时 15 毫秒
101.
民营经济作为改革开放后成长起来的新生事物,得到了长足发展,已经成为社会主义市场经济的重要组成部分.要促进民营经济的进一步发展,必须解决民营企业的市场准入等外部环境的改善问题与民营经济内部所面临的制度创新问题.  相似文献   
102.
叶剑锋  窦峥  庞伟正 《应用科技》2004,31(12):19-21
阐述了空时多用户检测的现状,介绍和分析了空时线性多用户检测算法,盲空时多用户检测等几种主要的空时多用户检测技术,并对几种空时多用户检测方法进行了误码率仿真分析,验证了空时多用户检测可以大大改善DS-CDMA系统的性能。  相似文献   
103.
在Linux操作系统平台上将防火墙的包过滤、网络地址转换、MAC和IP地址绑定等各项功能进行整合:为了便于网络管理员配置防火墙策略,在Windows操作系统下设计了一个图形界面的客户端管理与配置程序:通过基于C/S模型的Socket通信程序设计,成功地实现了防火墙的远程控制,解决了实验室IP地址冲突以及防火墙策略设置复杂的问题.  相似文献   
104.
一种高精度遥感影像配准融合方法   总被引:1,自引:0,他引:1  
介绍了一种实用的高精度遥感影像配准、纠正、融合方法.该方法将数字摄影测量技术应用于遥感影像定量化处理,不仅解决了长期困惑遥感信息定量化处理的理论和实际应用问题,而且为大规模生产提供了实用的手段,使遥感信息定量化处理步入实际应用的新阶段.  相似文献   
105.
首先针对GDSS系统中引入文件缓存副本模型的必要性进行了相关探讨,接着针对域内情况提出了一种基于访问综合评价值的文件缓存副本创建管理策略,并结合Java编写的模拟器测试工具,得到了缓存命中率和数据访问集中度,缓存时间临界值等之间的关系,然后针对该模型,详细说明了其在GDSS系统中的实现方法.  相似文献   
106.
从观念到宪法基本权利——知情权的一般法理   总被引:6,自引:0,他引:6  
作为一项基本人权 ,知情权不是天赋的 ,而是在历史中形成的。知情权的生成演进历史也是知情权由观念到一般公法权利 ,再上升为宪法基本权利的发展演进史。作为宪法基本权利 ,知情权具有不同的功能面向 ,既具有自由权的特性 ,又具有请求权的特性。在宪政框架中 ,作为开放政府的核心 ,知情权之保障有赖于政府信息公开义务的落实。  相似文献   
107.
介绍了税务远程申报系统NTDS的整体设计方案和关键技术的实现。着重分析了XML技术应用于异构数据源间的集成与交互;利用PKI不对称加密算法与DES对称加密算法相结合的方案,提高网络数据在远程传输过程中的加密效率,及利用Java多线程技术成功解决了税务远程申报系统在并发性方面的难题。给出了系统稳定运行后的相关测试数据和结论。  相似文献   
108.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%.  相似文献   
109.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   
110.
基于公用管网的垄断特性,分析了纵向一体化与纵向结构分离两种公用管网接入定价类型的特点、适用条件及其在我国的应用,并基于拉姆塞原则,构建了两种类型的接入定价模型,在此基础上,从下游市场势力、禁止基于用户身份的价格歧视及下游用户之间和最终消费者之间的竞争性等方面对接入定价的影响因素进行了探讨.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号