首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16003篇
  免费   1045篇
  国内免费   688篇
系统科学   1810篇
丛书文集   223篇
教育与普及   165篇
理论与方法论   317篇
现状及发展   920篇
研究方法   18篇
综合类   14282篇
自然研究   1篇
  2024年   50篇
  2023年   135篇
  2022年   248篇
  2021年   283篇
  2020年   215篇
  2019年   167篇
  2018年   914篇
  2017年   913篇
  2016年   662篇
  2015年   462篇
  2014年   548篇
  2013年   594篇
  2012年   873篇
  2011年   1657篇
  2010年   1562篇
  2009年   1187篇
  2008年   1306篇
  2007年   1516篇
  2006年   690篇
  2005年   640篇
  2004年   564篇
  2003年   428篇
  2002年   357篇
  2001年   278篇
  2000年   246篇
  1999年   242篇
  1998年   134篇
  1997年   135篇
  1996年   114篇
  1995年   102篇
  1994年   92篇
  1993年   64篇
  1992年   80篇
  1991年   66篇
  1990年   59篇
  1989年   50篇
  1988年   50篇
  1987年   33篇
  1986年   7篇
  1985年   3篇
  1983年   1篇
  1981年   1篇
  1980年   3篇
  1977年   1篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
951.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
952.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   
953.
0 Introduction The advent of E-commerce demands for a secure communication of digital information. It has been proven for years that this can be achieved by cryptography. Digital signature schemes are essential for E-commerce as they allow one to authoriz…  相似文献   
954.
3-dimension HPNX offiattice model is developed from the 2-dimension HP offiattice model. In the HP model, 20 types of amino acid monomers are divided into two classes, H (non-polar monomer) and P (polar monomer). In the HPNX model, polar monomers are split into positively charged (P), negatively charged (N) and neutral (X) monomers. A new evolutionary algorithm is applied to study long chains of the HPNX offiattice protein model. This method successfully predict the structures of several proteins in the 3-dimension space that are similar to the structures gotten by X-Ray Crystallography and NMR and published in the PDB(Protein Data Bank).  相似文献   
955.
We proposed an Intemet resource aggregation platform based on semantic web. The platform includes an Web Ontology Language(OWL) ontology design toolkit(VO-Editor) and a selective inference algorithm engine so that it can visually editing ontology and using novel selective reasoning for information aggregation. We introduce the VO-Editor and the principle of selective inference algorithm. At last a case of budget travel system is used to interpret the approach of Internet resources aggregation by this platform.  相似文献   
956.
Current uplink power control algorithm of code division multiple access (CDMA) time division duplex(TDD) system contains signal-to-interference-ratio(SIR) and interference measurement, which is based on history information. However, the adjustment of transmission power of one user equipment(UE) will affect SIR of the others, because the power control is done independently of the power adjustment of other UE's. So the convergence speed of power control is not fast and the system performance degrades. In the proposed algorithm, all UE's assigned in same time slot adjust their transmission power based on current information, which takes into account the adjustments of transmission power of all UE's. The simulation results indicated that the proposed algorithm outperforms the old algorithm.  相似文献   
957.
科收优惠政策对西部经济发展具有重要的促进作用,针对现行税收优惠政策的弊病,根据西部大开发的总体发展战略,遵循公平与效率相统一等原则,选择恰当的税收优惠政策,以促进西部大开发。  相似文献   
958.
从知识经济与创新思想的概念阐发入手,在深入分析二者之间的相互依托关系的基础上,得出创新是知识经济的灵魂的结论,由此进一步探讨实现创新的有效途径。  相似文献   
959.
提出了一个嵌入式的MobileAgent分布式计算平台,详细地介绍了WebitAgent的体系结构和各子系统的功能及实现·特别地,还介绍了一种扩展Jini的基本体系结构的技术ServerPush技术,使得移动代码能够主动迁移·WebitAgent系统建立在扩展后的Jini体系结构基础之上,因此,由WebitAgent系统连接的设备网络具有Jini体系结构下网络资源组织的灵活性、动态性和易于管理的特性·并且,由于嵌入了支持MobileAgent计算模式的系统,原来的非标设备不但具有智能性还具有主动性  相似文献   
960.
对光栅传感器输出的两个相差 90°的莫尔信号 ,用内差法进行细分 (倍频 )。使其在莫尔信号变化的一个周期内 ,输出 10个均匀分布的计数脉冲 ,并用计数器对之进行计数 ,从而实现了喷油泵喷油量的测量与控制。实际应用表明 ,用此方法进行测量 ,试验台工作稳定 ,抗干扰性强 ,精度大为提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号