首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28854篇
  免费   1143篇
  国内免费   2138篇
系统科学   3079篇
丛书文集   745篇
教育与普及   160篇
理论与方法论   41篇
现状及发展   144篇
综合类   27966篇
  2024年   98篇
  2023年   305篇
  2022年   522篇
  2021年   602篇
  2020年   569篇
  2019年   422篇
  2018年   357篇
  2017年   423篇
  2016年   433篇
  2015年   695篇
  2014年   1248篇
  2013年   1062篇
  2012年   1618篇
  2011年   1900篇
  2010年   1434篇
  2009年   1588篇
  2008年   1824篇
  2007年   2585篇
  2006年   2292篇
  2005年   2158篇
  2004年   1780篇
  2003年   1564篇
  2002年   1324篇
  2001年   1105篇
  2000年   794篇
  1999年   669篇
  1998年   546篇
  1997年   490篇
  1996年   346篇
  1995年   314篇
  1994年   233篇
  1993年   194篇
  1992年   153篇
  1991年   126篇
  1990年   94篇
  1989年   102篇
  1988年   72篇
  1987年   50篇
  1986年   27篇
  1985年   4篇
  1984年   1篇
  1981年   3篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
161.
用对应分析法研究影响城市园林绿化的因素   总被引:1,自引:0,他引:1  
利用Spss12.0软件,对1999年全国各地区城市园林绿化的统计数据进行了对应分析。通过对应分析图,可以很直观地看出影响城市园林绿化的主要因素,进而通过数据分析可以很清楚地看出城市园林绿化程度的高低直接影响游客的数量,这样就可以为各地区制定发展计划提供一定的参考。  相似文献   
162.
ARP欺骗攻击的整网解决方案研究   总被引:2,自引:0,他引:2  
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案.  相似文献   
163.
对影响寻呼台正常运行的几个主要问题,从无线发射系统和计算机网络两个方面进行了探讨和分析,并介绍了相应的解决方法。  相似文献   
164.
介绍了作者研制的波浪演示器.该演示器应用数字技术模拟水质点的运动,能形象演示海洋XOZ剖面上波浪的形成与传播.文中还讨论了RISC技术和非程序存储式体系结构在设计中的应用.  相似文献   
165.
本文介绍了TC-08A电话语音处理卡用于电话号码自动查询的计算机控制系统,系统由一台配有该卡的386微机联接电话查询线组成。整个软件采用BorlandC~(++)和Foxbase编程实现。  相似文献   
166.
利用双口网络参数分析负反馈放大电路的方法.通过对典型电流串联负反馈电路的z参数分析,得到了与其它分析方法相同的结果.分析过程简洁,物理概念清晰.  相似文献   
167.
通过3个实例分析,阐明用网络拓扑分析含受控源电路的一种系统方法。  相似文献   
168.
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略.  相似文献   
169.
作者提出了对于任意多项式方程组的一种带有普遍性的求解方法。多项式方程组可能没有解,或者有无穷多个解,或者有有限个解,解是实数也可以是复数。在有限个解的情况下,所创建的方法能够求出所有的解。作者完成了一个软料包,称为《解方程器》,曾在微型计算机上用FORTRAN语言完成计算过程。本文是《解方程器》软料包的说明,内容包括基本原理、方法、程序结构、应用举例以及使用的步骤。  相似文献   
170.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号