全文获取类型
收费全文 | 4818篇 |
免费 | 223篇 |
国内免费 | 278篇 |
专业分类
系统科学 | 268篇 |
丛书文集 | 114篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 26篇 |
综合类 | 4829篇 |
出版年
2024年 | 8篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 54篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 57篇 |
2017年 | 57篇 |
2016年 | 73篇 |
2015年 | 114篇 |
2014年 | 245篇 |
2013年 | 189篇 |
2012年 | 301篇 |
2011年 | 342篇 |
2010年 | 285篇 |
2009年 | 317篇 |
2008年 | 391篇 |
2007年 | 460篇 |
2006年 | 484篇 |
2005年 | 450篇 |
2004年 | 313篇 |
2003年 | 298篇 |
2002年 | 209篇 |
2001年 | 132篇 |
2000年 | 74篇 |
1999年 | 60篇 |
1998年 | 29篇 |
1997年 | 29篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 31 毫秒
11.
北京市生态安全格局保护紧迫性分级 总被引:4,自引:0,他引:4
以北京市为例, 通过粒度反推法和景观连通性识别重要生态用地, 通过邻域分析法构建生态阻力面, 采用MCR模型构建北京生态安全格局, 利用人工神经网络计算建设用地扩张概率, 对构建的生态安全格局进行保护紧迫性分级。结果表明, 北京市重要生态用地面积为 6488.53 km2, 主要分布在西部和东北部山区, 小部分位于东南平原。一级生态用地面积为4482.48 km2, 主要分布在西北和西南地区; 二级生态用地面积为1338.27 km2, 主要分布在西部远郊山区、西南部近郊平原和东南部平原; 三级生态用地面积为669.77 km2,
主要分布在中北部和东南部平原。重要生态廊道长度为2410.47 km, 分布在远郊城镇以及城乡交界处。一级生态廊道长度为1477.63 km, 主要分布在西北和西南远郊山区; 二级生态廊道长度为390.91 km, 主要分布在远郊平原的生态用地附近; 三级生态廊道长度为 541.93 km, 主要分布在城市中心的周边地区, 呈环状包围中心城区。 相似文献
12.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。 相似文献
13.
安全间隙是衡量安全信道编码保密性能的重要参数,目前相关研究主要考虑误比特率(bit error rate, BER)安全间隙,未考虑误字率(word error rate, WER)安全间隙。为同时减小安全信道编码BER和WER安全间隙,提出一种两次加扰方案。在发送端信道编码器前后各设置一个加扰器,相应在接收端信道译码器前后各设置解扰器,同时增大低信噪比区域的接收BER和WER,减小BER和WER安全间隙。对方案的差错概率进行了理论分析,并对信道编码采用BCH码时系统的性能进行了仿真。理论和仿真结果表明,相较于采用相同信道编码和外扰码器的方案,所提方案在减小WER安全间隙的同时也减小了BER安全间隙。 相似文献
14.
针对考虑订单可得时间和客户时间窗的电商末端配送路径问题,考虑配送特点(订单可得时间)、客户的时间需求(时间窗)和客户分布分散等特点,以最小化配送总里程为目标,构建了基础数学模型,并通过分析问题特征对模型改进,从而构建了改进数学模型。在此基础上,提出两种有效不等式,并设计了基于分离两种有效不等式的改进分支切割精确算法对模型进行求解。最后,通过测试多组算例,不仅对两种数学模型进行了比较,而且分析了不等式对算法性能的影响;通过与CPLEX默认的分支切割算法对比,验证了改进的分支切割算法的优越性。结果表明:对小规模的实际算例,采用改进的分支切割算法可以在极短的时间内得到最优解,具有很好的实用效果;对规模较大的算例,采用改进的分支切割算法得到的最优解可以对智能算法性能进行评价。 相似文献
15.
传统的网络安全态势预测方法依赖于历史态势值的准确性,并且各种网络安全因素之间存在相关性和重要程度差异性。针对以上问题,提出一种基于注意力机制的循环门控单元(recurrent gate unit, GRU)编码预测方法,该方法利用GRU神经网络挖掘网络安全态势数据之间的时间相关性;引入注意力机制计算安全指标的分配权重并将其编码为网络安全态势值;利用改进的粒子群优化(particle swarm optimization, PSO)算法进行超参数寻优,以加速GRU神经网络的训练。仿真分析表明,所提方法具有更快的收敛速度和较低的复杂度,并且在不同的预测时长下具有较小的均方误差和平均绝对误差。 相似文献
16.
汤涛 《江苏技术师范学院学报》2015,(1)
高校学生生活园区文化属于高校大学文化的重要组成部分,也是社会主义核心价值体系建设和社会主义文化强国战略的一个校园微因子。简述了文化的精神内涵和现实意义,分析了高校学生生活园区文化建设的现状与根本任务,在文化安全的视角下,从主体建设与客体建设的融合、载体建设与内涵建设的融合、体制建设与机制建设的融合等四方面论述了高校学生生活园区文化建设的总体框架。 相似文献
17.
在文化软实力与旅游业互动的基础上,选用2000~2012年恩施州的相关经济数据指标,使用向量回归模型,通过数据平稳性检验、Johansen协整检验和Granger因果关系检验,实证分析了恩施州旅游业与文化软实力具体指标间有明确的互动关系,并由此给出了发展旅游业的政策性建议. 相似文献
18.
云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是一种崭新的分布式计算模式.本文对云计算模式和应用做了简单介绍,给出了云计算模式自身特点以及云计算的安全技术框架.论述了该安全技术框架中的平台服务安全、网络及基础设施安全、通用安全措施、应用服务安全以及云计算的安全政策、法规、标准等等,并给出了云计算安全关键技术.最后,给出了云计算安全不只是技术问题,还需要从多方面综合来解决云计算安全问题的结论. 相似文献
19.
电子选举方案很好地解决了投票过程的安全性、不可重复性、合法性等要求,但在解决代理选民代理投票问题上,仍有待进一步研究。本文在基于双线性对代理盲签名技术基础上,提出一种代理选举的电子选举方案,通过对该方案的安全性和性能进行分析表明,在相同的安全性基础上,该方案无论是在通信量还是在计算量上,都具有一定的优势,实用性较强。 相似文献
20.
鉴于微软公司对Windows XP系统停止提供技术支持和漏洞修复,Windows XP用户既能使用"围篱笆"提供的服务,又可从帐户管理、帐户策略和禁用默认共享方面巩固系统。 相似文献