首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2221篇
  免费   101篇
  国内免费   121篇
系统科学   213篇
丛书文集   71篇
教育与普及   71篇
理论与方法论   37篇
现状及发展   21篇
综合类   2030篇
  2024年   9篇
  2023年   47篇
  2022年   43篇
  2021年   48篇
  2020年   62篇
  2019年   57篇
  2018年   25篇
  2017年   41篇
  2016年   41篇
  2015年   76篇
  2014年   111篇
  2013年   132篇
  2012年   161篇
  2011年   163篇
  2010年   174篇
  2009年   216篇
  2008年   206篇
  2007年   180篇
  2006年   137篇
  2005年   114篇
  2004年   83篇
  2003年   67篇
  2002年   57篇
  2001年   60篇
  2000年   29篇
  1999年   28篇
  1998年   13篇
  1997年   16篇
  1996年   10篇
  1995年   5篇
  1994年   7篇
  1993年   4篇
  1992年   1篇
  1991年   5篇
  1990年   6篇
  1989年   2篇
  1988年   1篇
  1987年   3篇
  1986年   2篇
  1981年   1篇
排序方式: 共有2443条查询结果,搜索用时 62 毫秒
71.
正为什么一些恐龙会长得这么高—30米?一项研究发现,有效的肺、呼吸和卵生可能赋予了恐龙相对于其他动物的生长优势。虽然一些恐龙后代的个头越来越大,但并非对所有恐龙而言都这样。科学家调查了包括祖龙在内的一些早期恐龙,由此发现一些种类的恐龙获得了庞大的身躯,但另一些则保持小个头,甚至还有一些展示出进化性个头"缩水"。科学家解释说,飞翔的爬行类——翼龙是在演化过程中保持小个头的最佳范例,此外还有许多种小型素食性恐龙(例如  相似文献   
72.
张鹏  张建民 《科技信息》2009,(10):188-188
近段时期以来,ARP病毒攻击给公司网络造成上网速度有时很慢、经常掉线甚至上不了网的情况,给公司网络的正常使用造成很大的影响。本文通过对有关网络传输以及地址解析协议的分析研究,分析了ARP协议的工作原理、攻击原理,并针对ARP攻击的特点和个人的维护经验,提出了查找内局域网感染ARP病毒的主机以及解决ARP攻击的防御方法。  相似文献   
73.
谭涛 《科技信息》2009,(29):71-71,102
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。  相似文献   
74.
苏会芳 《科技咨询导报》2011,(26):145-145,147
本文作者结合在日常英语工作中的体会,分析了现在分词和过去分词的语法功能,并有针对性地剖析主被动关系在四种功能中的应用。  相似文献   
75.
基于复杂网络的作战网络模型抗毁性研究   总被引:2,自引:0,他引:2  
在构建作战网络模型的基础上,采用复杂网络理论对该网络模型进行抗毁性研究。通过网络模型中作战环数量的变化,分析了网络模型的鲁棒性和脆弱性。以舰艇编队作战网络为例进行仿真实验,通过对各类边进行模拟攻击,得出了各类边数量与作战环数量的定量关系,实验结果表明决策器之间的连接对作战网络的抗毁性最为敏感。  相似文献   
76.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   
77.
汶川地震的岩石圈深部结构与动力学背景   总被引:42,自引:0,他引:42  
中国西部地区由于受到印度板块向北推移挤压,青藏高原强烈变形,高原内部及其边缘的活断层上经常发生强烈地震,是大陆内部最活跃的地震区.汶川8级地震就发生在青藏高原东缘的松潘一甘孜地块与扬子地块交界的龙门山主中央断裂带上.作者利用面波层析成像、跨龙门山的被动源地震观测、爆破地震剖面的结果对震源附近的岩石圈结构和动力学特征进行研究,发现松潘一甘孜地块与扬子地块的岩石圈结构与性质有重大差异.扬子地块岩石圈显示为高速、坚固和稳定特性,而松潘-甘孜地块为低速、软弱及易于破碎.在松潘-甘孜地块中,中地壳内普遍存在一个低速层,它是引起中上地亮推覆运动的滑脱层,龙门山的推覆构造就是上部地壳仰冲的结果.汶川地震震源深度为14 km,正好位于龙门山推覆体的映秀-北川主中央断裂带上.  相似文献   
78.
对一个ACJT群签名改进方案的安全性进行分析,指出了其中存在的安全漏洞,针对这一漏洞给出了一种伪造攻击方法,利用这种攻击可使得一个已经被撤销的群成员仍然可以通过作弊的手法生成群签名,而验证者无法发现.  相似文献   
79.
针对当前入侵检测技术不能满足大规模网络的性能要求这一问题,提出了基于重心原理的大规模网络异常检测算法.实验结果表明,对当前流行的多种拒绝服务攻击,应用该箅法的入侵检测系统都能够有效的检测出异常状态.  相似文献   
80.
随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号