首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6021篇
  免费   182篇
  国内免费   346篇
系统科学   291篇
丛书文集   198篇
教育与普及   226篇
理论与方法论   37篇
现状及发展   63篇
研究方法   48篇
综合类   5686篇
  2024年   25篇
  2023年   96篇
  2022年   139篇
  2021年   161篇
  2020年   114篇
  2019年   54篇
  2018年   82篇
  2017年   101篇
  2016年   96篇
  2015年   166篇
  2014年   251篇
  2013年   213篇
  2012年   261篇
  2011年   280篇
  2010年   268篇
  2009年   264篇
  2008年   324篇
  2007年   320篇
  2006年   231篇
  2005年   238篇
  2004年   163篇
  2003年   172篇
  2002年   214篇
  2001年   204篇
  2000年   186篇
  1999年   282篇
  1998年   209篇
  1997年   204篇
  1996年   169篇
  1995年   192篇
  1994年   168篇
  1993年   153篇
  1992年   128篇
  1991年   97篇
  1990年   99篇
  1989年   77篇
  1988年   70篇
  1987年   34篇
  1986年   17篇
  1985年   7篇
  1984年   3篇
  1981年   2篇
  1980年   2篇
  1979年   3篇
  1978年   2篇
  1974年   1篇
  1973年   1篇
  1972年   3篇
  1970年   1篇
  1969年   1篇
排序方式: 共有6549条查询结果,搜索用时 250 毫秒
991.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively.  相似文献   
992.
《大唐秦王词话》具有史化和诗化的双重倾向,前者表现为对传记文学"实录"精神的继承,后者表现为大量诗词韵语的使用,体现了阔大、豪放、刚健的风格。这一方面提高了词话作为讲唱文学的地位,另一方面体现了词话向章回小说过渡的迹象。  相似文献   
993.
王晗 《河南科学》2013,(10):1764-1768
基于对智慧城市体系要素的分析,建立其要素耦合的理论分析框架,并对智慧城市建设的关键要素及其耦合关系进行了检验.研究表明,智慧城市需基于自身的基础条件和发展需求进行相匹配的战略定位,并在战略的统领下,通过空间体系的优化、支撑体系的智能化、产业发展的持续化及社会自组织能力的高度化等体系要素的耦合联系和协同互动,最终实现智慧城市的发展和城市竞争力的提升.  相似文献   
994.
徐珂编撰的《清稗类钞》九十二类、三百余万字,涉及西藏的史料丰富而详细,既有清代涉藏大事、治藏政策的摘录,也有西藏风土人情的描述。这些史料既是研究清代西藏史的重要参考资料,对于更全面准确地认识清代西藏史有一定的拾遗补缺以及与正史相佐证的作用,对今天西藏经济社会的发展也有一定的借鉴意义。  相似文献   
995.
将恒压滴液漏斗用于分水实验中代替常规的分水器.实验证实其操作简单,分水效果明显,且实用性强,具有很好的应用前景.培养了学生动手能力,创新能力,科学思维能力.  相似文献   
996.
利用脉搏波传播时间测量收缩压需要同时测量心电信号与脉搏波信号,这种方法不具备便携性;因此提出通过光电容积脉搏波测量脉搏波传播时间,进而无创连续测量收缩压的新方法.该方法是通过发射红光的透射式血氧指夹得到容积脉搏波,经过滤波、放大、数字信号处理后得到加速脉搏波,然后根据加速脉搏波的推进波与反射波之间的脉搏波传播时间建立其与收缩压的关系.系统通过ATmega128单片机与安卓手机来实现.针对个体的试验结果表明,该方法测量的收缩压与用电子血压计测量的收缩压有较好的一致性.  相似文献   
997.
设计了一个有源RFID室内定位系统.系统采用修正的RSSI测距方法,提高了测距准确度.同系统实现了对环境参数的提取和估算,可方便地应用于不同的具体应用场景之中.经过对室内360cm×3空间2维定位实验,多次实验统计结果表明,该系统在定位区域对角线上的定位精度较高,可达到10cm以定位区域的边缘,存在40cm左右的定位误差.通过统计计算,系统的总体定位误差约为14.6cm,系统的定度较高.  相似文献   
998.
以最小弯曲应变能法为理论基础,引入优化理论,运用通用有限元软件ANSYS与自主研发的集成优化软件系统SiPESC.OPT,得到一组成桥索力.算例表明,该方法既能快速得出结果,又能在精度上满足工程实际需要,适用范围广,并可以考虑不同成桥目标与约束,值得进一步研究和探讨.  相似文献   
999.
羧甲基赖氨酸(CML)对人体健康具有潜在危害性,为此,文中建立了赖氨酸+葡萄糖+油脂食品模拟体系,采用高效液相色谱-质谱对目标产物进行检测,并利用Fenton试剂证明羟基自由基(OH.)对模拟体系中生成CML的3条路径的促进作用.结果表明:OH.对模拟体系中生成CML的3条路径均具有促进作用;5种植物油脂能够诱发食品模拟体系产生更多的OH.,这些OH.促进了模拟体系中果糖基赖氨酸和乙二醛向CML的转化,其对模拟体系中CML的促进作用从大到小依次为大豆油>玉米油>橄榄油>棕榈油>菜籽油.以上结果证实,油脂在食品体系中引发了更多的OH.,进而促进了模拟体系中CML的生成.  相似文献   
1000.
作为桥梁管理决策优化分析的一个分支,桥梁维护策略的优化也是以成本为目标,在分析基准期内将其最小化。对于分析基准期结束时桥梁的性状差异,则处理方法多有不同。本文通过分析桥梁的预期寿命,使得在分析基准期结束时各个策略具有完全的可比性。由此,将对于各种性能指标的追求统一为寿命目标,与全寿命成本一道构成桥梁维护策略优化的双目标。另外,文中定义的“每成本寿命”和“年平均成本”指标,表达了维护策略的成本效率及其优度,为决策人员提供了额外的依据。算例分析了硅烷处理以及重建策略的最佳维修时机。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号