首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1323篇
  免费   111篇
  国内免费   97篇
系统科学   243篇
丛书文集   58篇
教育与普及   7篇
理论与方法论   15篇
现状及发展   33篇
综合类   1173篇
自然研究   2篇
  2024年   1篇
  2023年   13篇
  2022年   34篇
  2021年   23篇
  2020年   39篇
  2019年   26篇
  2018年   19篇
  2017年   28篇
  2016年   21篇
  2015年   45篇
  2014年   67篇
  2013年   73篇
  2012年   119篇
  2011年   104篇
  2010年   92篇
  2009年   99篇
  2008年   97篇
  2007年   124篇
  2006年   105篇
  2005年   90篇
  2004年   54篇
  2003年   61篇
  2002年   49篇
  2001年   34篇
  2000年   17篇
  1999年   13篇
  1998年   7篇
  1997年   5篇
  1996年   7篇
  1995年   6篇
  1994年   8篇
  1993年   9篇
  1992年   6篇
  1991年   10篇
  1990年   4篇
  1989年   5篇
  1988年   4篇
  1987年   3篇
  1986年   3篇
  1985年   4篇
  1984年   3篇
排序方式: 共有1531条查询结果,搜索用时 15 毫秒
961.
针对工业无线传感器网络中的干扰攻击问题,得出一种基于WirelessHART图路由的被干扰攻击节点路由恢复机制。通过干扰攻击检测方法获取被干扰攻击节点与干扰攻击区域,利用非协调跳频扩频技术生成被干扰攻击节点与周围节点的跳频序列,从而进行传统跳频扩频,对被干扰攻击节点进行再检测,结合路由代价与WirelessHART图路由算法将被干扰攻击节点恢复到网络中。仿真结果表明路由恢复机制能够帮助被干扰攻击节点消除干扰攻击影响,并在保证吞吐量的情况下成功加入到网络中。  相似文献   
962.
强大的国防经济实力是军事实力的保障,康有为在民族危亡之时提出改革军事力量以强国.从开股份公司、停废漕运、设立银行、开矿、邮政、行地方自治等方面探析戊戌政变前康有为的国防经济思想,对当代国防经济建设和实现强军梦有一定的意义.  相似文献   
963.
近年来南海局势持续紧张,中菲南海对峙是南海问题恶化的表现。此次对峙原因多样,其中菲律宾借机转移国内激烈的矛盾和美国的支持是其持续强硬的动力,而中国方面的原因同样令人深思。中菲南海对峙影响深远,尤其是对东盟产生了双重影响,一方面,对峙造成了东盟一定程度上的分裂。另一方面,对峙又促进了东盟某种程度的整合。  相似文献   
964.
讨论恒定气候环境下,混凝土内钢筋锈蚀速率的变化。在恒定气候环境和氯盐侵蚀条件下,对混凝土中钢筋的锈蚀电流密度进行测量。测量结果表明,在钢筋锈蚀过程中,锈蚀速率(锈蚀电流密度)具有时变特性,并且其时变过程可以划分为6个阶段。试验结果也显示了混凝土强度及混凝土电阻率对钢筋锈蚀速率变化的影响。基于不同锈蚀水平下钢筋与混凝土交界面过渡区(ITZ)的细观结构,开展了试验结果的机理分析,发现锈蚀层的发展和锈胀开裂是影响锈蚀过程的主要因素。最后,建立了钢筋锈蚀速率时变的全过程模式。  相似文献   
965.
为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云端计算环境中的集群服务器端和用户终端各自的优势以及两者的联动作用,有效地利用云端计算环境中的服务器集群集成多种恶意代码防御引擎,同时联合海量用户终端节点来主动...  相似文献   
966.
为了提高水印的鲁棒性和计算效率,提出了一种基于共轭对称列率复数哈达玛变换的图像水印算法.该算法首先对载体图像分块并进行筛选,找到适合嵌入水印的块;在嵌入之前,根据方差将这些块分成纹理简单和纹理复杂2类,不同类的块使用不同的量化步长,以此来增强水印的鲁棒性;然后,利用量化的方法将经过置乱和扩频的二值水印嵌入到上述块的系数...  相似文献   
967.
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。  相似文献   
968.
基于RSSI无线传感网络的Sybil攻击检测技术研究   总被引:1,自引:0,他引:1  
基于测距RSSI的定位原理,分析了Sybil攻击特点,提出了利用RSSI比率和设置门槛来检测Sybil攻击的安全定位技术。研究表明,由于RSSI的时间差异或者是由于传输率的非对称性引起的不可靠性,用RSSI从不同接收节点的比率值就可以解决这些问题。试验结果表明了本文提出的检测方法具有很好的安全性。  相似文献   
969.
本文通过对南阳汉画像中持器械技击图像特点的分析入手,对图象进行归类,并对所分的三类图像从动作和所体现的意义进行了解析,意在让人们了解汉代器械技击的水平已相当高超,为后世的武术发展起到了一定的奠基意义。  相似文献   
970.
针对水洞支撑系统还不完善的现状,以AutoCAD、Pro/E等软件平台为基础,设计了用于水洞的尾撑系统,该尾撑系统由攻角机构、转盘机构等部分组成.具体内容包括系统的方案设计、结构设计、三维建模等,并对主要传动机构进行了相关的尺寸计算以及材料力学性能校核.计算结果表明:该尾撑系统具有较大的攻角调节范围,强度和尺寸符合设计要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号