首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2476篇
  免费   26篇
  国内免费   56篇
教育   1356篇
科学研究   667篇
体育   18篇
综合类   68篇
文化理论   6篇
信息传播   443篇
  2024年   5篇
  2023年   43篇
  2022年   44篇
  2021年   38篇
  2020年   46篇
  2019年   39篇
  2018年   24篇
  2017年   46篇
  2016年   63篇
  2015年   85篇
  2014年   193篇
  2013年   171篇
  2012年   144篇
  2011年   169篇
  2010年   180篇
  2009年   202篇
  2008年   207篇
  2007年   164篇
  2006年   145篇
  2005年   147篇
  2004年   104篇
  2003年   102篇
  2002年   77篇
  2001年   47篇
  2000年   37篇
  1999年   13篇
  1998年   5篇
  1997年   7篇
  1996年   5篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
排序方式: 共有2558条查询结果,搜索用时 0 毫秒
21.
本文客观系统地分析了高校图书馆组织管理中存在的阻碍图书馆发展的因素,提出了建立学科矩阵管理组织模式,用分布式管理方式来处理高校图书馆与各院系资料室之间的关系等发展措施。  相似文献   
22.
在高校两地办学或设立分校的过程中,必然面临图书馆馆藏文献的搬迁。作者结合实践对异地办学图书馆馆藏文献的搬迁进行了总结和探讨,提出科学搬迁的具体步骤,并指出一些重要的注意事项。  相似文献   
23.
服务器是当今计算机网络体系中的核心,监控系统对于整个服务器集群运维管理具有重要作用。本文通过研究开源监控Zabbix系统,基于Zabbix搭建出一套内网编辑系统监控系统,实现对服务器上关键应用进程、稿件目录和出入库状态的监控,并对Zabbix做用户定制,添加特定监控项等功能,实现了一套分布式、高效的监控系统,对于服务器等各种监控对象实现从发现到故障报警的自动化,提高了监控运维工作的自动化水平。  相似文献   
24.
异地寄押时间、押解路途时间应否计入刑事拘留期限,在理论上存在争议,在实践中做法也不一致。不论是从法条的解释,还是从限制国家权力,保障犯罪嫌疑人人权,提高法制化水平来看,都应把异地寄押时间、押解路途时间计入刑事拘留期限。  相似文献   
25.
论述了传统的学生管理系统的不足,采用Web技术和Java技术相结合,开发出分布式异构环境的学生管理系统,实现从B/S结构向C/S结构的平滑转移,并提供不同层次上的多套开发接口。  相似文献   
26.
由于构建传统分布式测控系统实验教学平台的不足,本文对网络环境下测控系统软件仿真平台进行了研究,分析了实时控制网络下分布式测控系统的基本问题,在分布式测控系统框架基础上,对仿真系统的节点模块与网络模块进行了研究,重点分析了基于MatLab/Simulink的TrueTime软件包,最后给出了仿真实验示例。  相似文献   
27.
李莉 《北京档案》2016,(11):27-28
数字档案异地异质备份是保护档案信息安全的重要方法,是建设"档案安全保密的档案安全体系"的必要手段.数字档案异地异质备份工作要坚持安全、稳定、通用、智能等四项原则,并在此基础上,结合相关理论研究,着重采取顶层设计,建立国家备份体系;统筹协调,建立长效机制;建章立制,规范管理工作等策略.  相似文献   
28.
JobManager作业管理系统是众多作业管理系统中的一员。随着计算机应用的增加和巨大的数据需求,JobManager作业管理系统对数据的放置也提出了更高的要求。提出了JobManager作业管理系统的数据放置问题,并为该问题设计了详细的数据放置子系统体系结构。  相似文献   
29.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
30.
The standardized IEEE ,802. II distributed coordination function ( DCF) provides a contention-based distributed channel access mechanism for mobile stations to share the wireless medium. However, when stations are mobile or portable units, power consumption becomes a primary issue since terminals are usually battery driven. This paper proposes an analytical model that calculates the energy efficiency of both the basic and the RTS/CTS access mechanisms of the IEEE 802. II protocol. The model is validated with simulation results using NS-2 simulation package. The effects of the network size, the average packet length, the initial contention window and maximum backoff stages on the energy efficiency of both access mechanisms are also investigated. Results show that the basic scheme has low energy efficiency at large packet length and large network size, and depends strongly on the number of stations and the backoff procedure parameters. Conversely, the RTS/CTS mechanism provides higher energy efficiency when the network size is large, and is more robust to variations in the backoff procedure parameters.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号