首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3207篇
  免费   103篇
  国内免费   190篇
系统科学   211篇
丛书文集   96篇
教育与普及   19篇
理论与方法论   2篇
现状及发展   18篇
综合类   3153篇
自然研究   1篇
  2024年   13篇
  2023年   14篇
  2022年   27篇
  2021年   32篇
  2020年   44篇
  2019年   29篇
  2018年   37篇
  2017年   43篇
  2016年   62篇
  2015年   96篇
  2014年   181篇
  2013年   120篇
  2012年   148篇
  2011年   203篇
  2010年   145篇
  2009年   175篇
  2008年   215篇
  2007年   284篇
  2006年   301篇
  2005年   260篇
  2004年   253篇
  2003年   227篇
  2002年   177篇
  2001年   146篇
  2000年   86篇
  1999年   43篇
  1998年   44篇
  1997年   28篇
  1996年   16篇
  1995年   18篇
  1994年   7篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1955年   1篇
排序方式: 共有3500条查询结果,搜索用时 15 毫秒
1.
为探讨大学生羞怯与手机成瘾倾向的关系,考察孤独感在大学生羞怯与手机成瘾倾向之间的中介作用。采用羞怯量表、UCLA孤独量表得分第三版和大学生手机成瘾倾向量表对在贵州省8所高校抽取的1 147名大学生进行调查。结果显示:大学生羞怯量表得分、孤独感量表与手机成瘾倾向量表得分显著正相关(r=0.27,r=0.29,均P<0.001),羞怯量表得分和孤独感量表得分显著正相关(r=0.49,均P<0.001);羞怯和孤独感均可显著正向预测大学生手机成瘾倾向(均P<0.001),孤独感在大学生羞怯与手机成瘾倾向之间的部分中介作用成立。  相似文献   
2.
基于套接字关于HTTP的研究   总被引:1,自引:0,他引:1  
本文详细阐述了套接字(SOCKET)和HTTP的工作原理,并以此为依据简化HTTP服务器程序,从而提出隐藏网络底层复杂的结构和协议的方法。  相似文献   
3.
刘炎芬 《山西科技》2004,(6):43-44,46
文章介绍了SDH技术的传输原理、网络特点、基本构成及其在有线电视网络传输中的应用。  相似文献   
4.
基于国际集成电路设计产业的分析,系统阐述了国际SOCIP核的发展状况,指出SOC设计将是集成电路设计企业技术创新的发展方向。提出了一些国际SOCIP核发展的对策,包括口核标准化、SOC技术平台开发及加强与Foundry的合作。  相似文献   
5.
DES算法的一种电路逻辑模型及实现方案   总被引:1,自引:0,他引:1  
密码技术是信息安全的关键技术 ,密码算法的快速实现日益重要 ,解决这一问题的有效途径之一是采用CPLD/FPGA实现算法。通过对数据加密标准DES算法的分析 ,设计了一种针对该算法的电路模型 ,并给出了基于Altera公司的CPLD的实现方案。针对DES算法的关键部分S盒 ,讨论了几种可能的设计方案 ,给出了优化结果 ,并对结果做出比较。该算法已经下载到FLEX10K30E器件内 ,加 /解密速度可达 2 0 0Mbps以上  相似文献   
6.
论证了电力系统建设时间同步网的必要性,提出网同步才是真正的同步,并结合山西电力已建的数字同步网及数据通信网,提出了利用山西电网已建的同步时钟系统实现全省各变电站时间同步的初步解决方案。  相似文献   
7.
提出了一种基于IP多播技术的解决方案并加以实现,满足了对上机学生按系或班级分组进行管理与各类统计的需要,实现了传统C/S结构所能实现的全部功能,解决了传统机房信息管理系统使用带来的问题。  相似文献   
8.
阐述自动配置IP地址和计算机名实现方案,给出在WINDOWS2000和WINDOWS98下的具体实现。  相似文献   
9.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
10.
With the development of the wireless network technology, the wireless band becomes more and more wide, and the development of the microelec-tronic technology has also improved the computati-onal speed and memory capacity of the mobile devices. They brought the infinite prospects for the wireless mobile e-commerce. However security is key to lau-nching mobile e-business. Public key infrastructure(PKI) can satisfy mobile e-business security's requirement. The suitable asymmetrical encryption and signature algorithm were selected, and simply SSL so that PKI can provide better secure information between client and client server.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号