全文获取类型
收费全文 | 27761篇 |
免费 | 1126篇 |
国内免费 | 2460篇 |
专业分类
系统科学 | 3425篇 |
丛书文集 | 698篇 |
教育与普及 | 191篇 |
理论与方法论 | 40篇 |
现状及发展 | 170篇 |
综合类 | 26823篇 |
出版年
2024年 | 80篇 |
2023年 | 313篇 |
2022年 | 565篇 |
2021年 | 649篇 |
2020年 | 593篇 |
2019年 | 445篇 |
2018年 | 368篇 |
2017年 | 444篇 |
2016年 | 446篇 |
2015年 | 681篇 |
2014年 | 1166篇 |
2013年 | 1042篇 |
2012年 | 1525篇 |
2011年 | 1813篇 |
2010年 | 1381篇 |
2009年 | 1542篇 |
2008年 | 1783篇 |
2007年 | 2455篇 |
2006年 | 2250篇 |
2005年 | 2069篇 |
2004年 | 1730篇 |
2003年 | 1527篇 |
2002年 | 1235篇 |
2001年 | 1054篇 |
2000年 | 754篇 |
1999年 | 671篇 |
1998年 | 517篇 |
1997年 | 492篇 |
1996年 | 352篇 |
1995年 | 305篇 |
1994年 | 242篇 |
1993年 | 198篇 |
1992年 | 161篇 |
1991年 | 115篇 |
1990年 | 105篇 |
1989年 | 98篇 |
1988年 | 86篇 |
1987年 | 51篇 |
1986年 | 18篇 |
1985年 | 11篇 |
1984年 | 1篇 |
1981年 | 4篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 228 毫秒
11.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
12.
围绕工商管理专业培养具有较强实践能力和高素质管理人才的目标,分析当前实践教学中的误区,通过构建全社会参与的工商管理专业人才实践教学社会网络,建立贯穿大学四年学习全周期的五大实践教学培养体系,对工商管理专业学生进行基础素养实践能力和专业素养实践能力培养,探索工商管理专业人才实践能力培养模式和体系。 相似文献
13.
在风电场通过现场测试分析研究风力机性能由于受到现场环境的限制,能够获得的研究数据有限,室内模拟实验平台能够有效弥补研究不足.为此提出了一种海、陆两用风力发电实验平台方案.该实验平台由来风装置、风轮、发电机、两段式塔架、漂浮台、波浪产生装置、传感检测和数据采集系统等构成.在实验平台整体方案基础上,进行了结构参数设计,建立了漂浮台受力分析模型并获得了合理的结构参数,以Lab VIEW为开发环境设计了上位机运行状态监控系统.最后,基于构建的实验平台,开展了部分风力机动态特性研究工作,对比分析了模拟陆地风力机和海上漂浮式风力机时塔架振动特性,为进一步深入开展风力机动态特性研究提供了基础. 相似文献
14.
为解决多纤芯弹性光网络虚拟化中的虚拟结点映射、链路映射和频谱分配问题,首先建立了一个以最小化占用的频谱数及最小化最大占用频隙号为目标的全局约束优化模型.其次,设计了具有高效的交叉、变异及不可行解可行化算子的全局优化遗传算法,以有效求解该模型得到最优的虚拟节点、链路映射方案.最后,为验证算法的有效性进行了不同的仿真实验.结果表明,所设计的算法能够有效地减小网络中占用的频谱数和最大占用频隙号. 相似文献
15.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
16.
在一个存在高低两种类型制造商的供应链中,通过对制造商向零售商进行信号传递策略的研究,把制造商引入渠道竞争的动机解释为"渠道竞争"及"信息非对称"两种效应.把零售商努力纳入需求函数,建模分析了不完全信息条件下单(双)渠道供应链中制造商通过调整入场费和批发价进行信号传递的决策.并在此基础上通过两种渠道模式下供应链成员决策参数的对比,重点分析了渠道入侵对信号传递策略两种效应的综合影响.研究发现:两种模式下,制造商都需要通过向上扭曲批发价、降低支付给零售商的入场费来进行信号传递,同时零售商会减少附加值服务的提供;但当满足一定条件时,制造商可以通过引入线上直销渠道降低批发价向上扭曲的概率(即更容易实现自然分离),并减少信号传递成本;产品需求波动性、需求对零售商提供附加服务的敏感性以及渠道间竞争强度都将在一定程度上影响引入渠道竞争的效果. 相似文献
17.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
18.
参与者在进行网络博弈时有机会与其相邻参与者签署协议进行合作,此时参与者之间的博弈关系构成了一个网络结构,并可以使用无向图来表示.参与者之间依据网络结构选择合作对象进行合作,进而产生剩余收益,而剩余收益通过协商的方式在两个参与者之间进行分配.本文依据协商理论与匹配理论,研究网络博弈环境下参与者之间如何签署协议进行合作,进而分配合作产生的剩余收益的问题,称为网络协商博弈,并给出基本的可行解的形式.通过限制参与者可以签署协议的数量,本文对网络协商博弈进行分类,使用协商与匹配方法研究每一类网络协商博弈的合理解的具体形式并设计求解方法.本文的结果表明:参与者之间的合作以及合作收益的分配不仅与网络博弈自身有关,而且与参与者能够签署的合作协议数量有关.研究拓展了协商方法在网络协商问题中的应用,为多边合作对象的选择以及合作剩余收益的分配提供了参考. 相似文献
19.
针对由ERP厂商、APP厂商与客户企业组成的移动应用供应链,考虑客户企业对软件质量与交付时间存在约束,ERP厂商的售前服务会影响软件开发质量等问题,构建了基于软件质量与交付时间的收益模型,分析了分散与集中决策下双方的最优决策策略以及APP厂商的售后维护成本分担比例与应急成本对双方决策水平的影响,比较了两种决策下对应的合作绩效,提出了双向成本分担与提前交付奖励的供应链协调策略.研究表明:随客户企业的质量感知度增大,ERP厂商通过适当延长交付时间产生的质量改进效应大于延长交付期产生的负效应,使总效应增加;当客户企业的交付期敏感程度小于临界值时,ERP厂商可通过交付高质量软件产品提高自身利润,当交付期敏感程度大于临界值时,可通过提前交付提高自身利润;通过对供应链进行协调,可使原本因无法满足客户企业对质量与交付期的要求而使双方放弃合作的情形变得可合作,使原本可合作时双方的合作绩效与利润更高;当APP厂商独自承担售后维护成本时,实施供应链协调产生的价值大于双方共同承担时对应的值. 相似文献
20.
为了对城市雨水管网系统进行针对性的改建,在暴雨天提高事故抢修速度,需要对城市雨水管网系统进行脆弱性评价并找出脆弱管段.首先介绍了城市雨水管网系统排出雨水的干扰因素,提出了城市雨水管网系统脆弱性的概念,并逐一分析了影响城市雨水管网系统的因素,综合考虑各方面因素,建立了城市雨水管网系统的脆弱性评价模型.在此基础上,结合图论中网络最大流理论,寻找城市雨水管网系统中的脆弱管段.最后以西安某高校的雨水管网系统为例进行研究,测得了该高校雨水管网系统的脆弱度为0.877,证明该区域雨水管网脆弱性较低,不易形成内涝,并找出该高校雨水管网的脆弱管段. 相似文献