首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28846篇
  免费   1148篇
  国内免费   2137篇
系统科学   3079篇
丛书文集   745篇
教育与普及   160篇
理论与方法论   41篇
现状及发展   144篇
综合类   27962篇
  2024年   94篇
  2023年   305篇
  2022年   522篇
  2021年   602篇
  2020年   569篇
  2019年   422篇
  2018年   357篇
  2017年   423篇
  2016年   433篇
  2015年   695篇
  2014年   1248篇
  2013年   1062篇
  2012年   1618篇
  2011年   1900篇
  2010年   1434篇
  2009年   1588篇
  2008年   1824篇
  2007年   2585篇
  2006年   2292篇
  2005年   2158篇
  2004年   1780篇
  2003年   1564篇
  2002年   1324篇
  2001年   1105篇
  2000年   794篇
  1999年   669篇
  1998年   546篇
  1997年   490篇
  1996年   346篇
  1995年   314篇
  1994年   233篇
  1993年   194篇
  1992年   153篇
  1991年   126篇
  1990年   94篇
  1989年   102篇
  1988年   72篇
  1987年   50篇
  1986年   27篇
  1985年   4篇
  1984年   1篇
  1981年   3篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 828 毫秒
971.
介绍了一种基于单片机的专用于加工筛片的冲床数控系统,首先简述了系统硬件结构,然后在分析经济型数控系统软件结构与特点的基础上,详细给出了该数控系统软件的整个设计过程。  相似文献   
972.
介绍了一种低压电力线载波芯片——ST7536,并给出了基于该芯片的家居控制网络的解决方案,详细阐述了家居控制网络的硬件和软件设计.实践证明该方案是有效的.  相似文献   
973.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
974.
网络拓扑图多级分割塌缩阶段算法改进   总被引:1,自引:0,他引:1  
针对网络拓扑图上的宏观异常预警可视化显示需要,分析了当前图的多级划分算法.算法分为图塌缩、初始划分和多级优化三个阶段.在多级分割算法的图塌缩阶段,提出改进算法———KV算法和VC算法.实验验证改进后算法在运行时间、恢复时间和分割边数上均优于传统算法.改进塌缩KV算法在分割边数上平均提高了4.6%,在运行时间上提高了12%,而VC算法降低了KV算法的时间复杂度.  相似文献   
975.
美军网络存储应用研究   总被引:2,自引:0,他引:2  
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义.  相似文献   
976.
将体系结构的建模方法应用于测试设计,测试设计和软件设计自上至下同步进行.利用基于体系结构的建模方法将软件设计规范和测试设计规范紧密结合,形成统一的模型描述框架,从而构建层次化的测试设计模型,同时给出了测试用例之间关系的精确定义.结论是:基于体系结构的建模方法能够大大提高软件开发过程中各工作产品的可测试性和测试用例的可维护性,能够有效地支持测试设计的重用.  相似文献   
977.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
978.
针对国内GPRS数据传输业务的滞后现状,提出了基于无线通信模块快速构建GPRS无线数据传输产品的方案和方法,使产品在短期内迅速走向市场。  相似文献   
979.
用卡诺图化简法求电路激励方程的方法进行改进。  相似文献   
980.
在对已有网络管理模型进行研究的基础上,提出一个可实施服务管理的网络管理系统的体系结构. 该系统具备松耦合结构,可满足异构网络环境(IPv4与IPv6混杂的网络环境)的部署要求. 服务管理的基础是具备实体含义的服务元和服务元的组合逻辑,服务管理的实现是对服务元进行策略管理并通过服务视图进行可视化表达. 网络天气图作为该系统的一个典型实例,阐明了面向服务管理的实际意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号