首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1914篇
  免费   79篇
  国内免费   111篇
系统科学   79篇
丛书文集   66篇
教育与普及   31篇
理论与方法论   13篇
现状及发展   16篇
综合类   1829篇
自然研究   70篇
  2024年   3篇
  2023年   10篇
  2022年   35篇
  2021年   28篇
  2020年   17篇
  2019年   18篇
  2018年   15篇
  2017年   25篇
  2016年   35篇
  2015年   41篇
  2014年   102篇
  2013年   65篇
  2012年   157篇
  2011年   157篇
  2010年   102篇
  2009年   116篇
  2008年   115篇
  2007年   152篇
  2006年   184篇
  2005年   142篇
  2004年   126篇
  2003年   96篇
  2002年   93篇
  2001年   58篇
  2000年   39篇
  1999年   34篇
  1998年   31篇
  1997年   20篇
  1996年   9篇
  1995年   19篇
  1994年   14篇
  1993年   16篇
  1992年   7篇
  1991年   6篇
  1990年   6篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1985年   1篇
  1981年   1篇
排序方式: 共有2104条查询结果,搜索用时 406 毫秒
1.
为探究航班运行风险的产生、传播与控制过程, 首先统计华北区域航班运行数据共计76个风险节点。然后,采用偏秩相关系数构建风险网络, 再使用社团模块探测算法与三角最大滤波法验证网络适用性。并且, 提出一种适用于航班运行风险分析的SEIR(susceptible-infected-exposed-recovered)模型。根据动力学传播结果, 聚类定位网络传播中关键节点。最后, 采用前置预防与战术处置两类控制方案。计算结果表明,仅控制5个节点后, 感染峰值可降低18.44%, 峰值时间推后两个周期, 起降等重要操纵节点被感染次数平均下降11.74%。该方案在感染峰值、感染周期、重要节点感染3个方面的抑制效果均占优。以上结果证实, 所提方案可有效用于航班运行风险问题分析。  相似文献   
2.
 结合科技动员思想,融入集成动员和科技创新理论,为集中军地优势科研力量,以信息技术为支撑,以业务组合为切入点,以业务总线为基础,以建立健全跨组织的工作模式为目标,提出重新配置科技资源和统一组织科技力量的科技动员模式--“顶层治理”“平台连接”和“载体落实”发展模式。通过这种模式,可为科技支撑应急资源超常规供给提供有力保障。  相似文献   
3.
ABSTRACT

The genus Tanaostigma is newly recorded from the Afrotropical region and three new species are described: Tanaostigma lasallei van Noort sp. nov. (South Africa), Tanaostigma mulu van Noort sp. nov. (Kenya) and Tanaostigma ukumbusho van Noort sp. nov. (Kenya). We provide comprehensive images of the holotypes and an illustrated identification key to the African species. New country distribution records are provided for Tanaostigmodes tambotis Prinsloo & LaSalle, 1995. All images presented here as well as supplementary images and online keys are available on www.waspweb.org

www.zoobank.org/urn:lsid:zoobank.org:pub:61D1A59D-3702-480A-B146-73067C29CD82  相似文献   
4.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。  相似文献   
5.
可用度是评估备件对装备完好性影响的重要指标,针对备件关键性对装备可用性造成影响而又难以将其考虑在内建立可用度模型的问题,以舰载通信电台辐射干扰对消装备为对象,采用对备件关键性实行专家打分的方法,将备件关键性作为备件配置优化的约束之一,建立以备件费用、备件体积、备件关键性为约束的备件配置优化模型。在备件费用、体积及关键性归一化的基础上,采用权重因子方法将多约束转化为单一约束,并给出了权重因子更新方法。列举案例,分别计算了费用约束、体积约束、关键性约束和多约束下的备件方案,并对比了装备改进前后的备件配置方案,将装备使用过程中的备件保障延伸至装备可靠性设计阶段。案例分析结果表明:备件配置方法在考虑了体积、费用等限制约束下,能同时兼顾备件关键性对装备完好性的影响;装备可靠性设计时,提高装备可靠性低的现场可更换单元(line replaceable unit, LRU)等薄弱点,能有效减少装备维修保障资源。  相似文献   
6.
为了快速有效地提取视频中含有维吾尔文字幕的关键帧提出一种新方法.该方法首先运用多尺度Harris角点检测,结合维吾尔文字笔画特点,完成字幕关键帧的初步提取;然后利用最小二乘法拟合直线,根据两条拟合直线的角度偏离情况对初步提取的结果作去冗余处理,得到最终字幕关键帧.实验结果表明:该方法快速简单,提取结果的准确率达到93%,具有很好的适应性.  相似文献   
7.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
8.
汉语国际教育的目的是建造以中国文化为归宿的第二精神家园。汉语国际教育的核心任务与内容是人文素质教育,具体而言就是语言文学教育。与汉语国际教育的宗旨相适应的教材只能是多样化、有针对性、适应不同情况的教材。不可绝对、机械地以当地汉语教师完全替代外派汉语教师。汉语的国际地位决定于中国文化在多大程度上能够满足人类的精神需求。  相似文献   
9.
目的:分析《中华实用儿科临床杂志》近5年发展情况,为提高该刊质量提供参考依据. 方法:通过"中国生物医学文献数据库"收集该刊2008—2012年的文献题录,采用文献计量学方法,对文献的时间分布、单位分布、作者分布、作者合作情况、单位合作情况、高频关键词、高频主题词等指标进行统计分析. 结果:2008—2012年《中华实用儿科临床杂志》共载文3 459篇,单篇论文的长度在逐年增长;涉及作者13 870位,每篇论文作者平均数量大于4,每篇论文的平均合作单位数量多于1.45,关键词和主题词符合本刊的主题.2008—2010年被引的文献为1 131条,占期间总文献量的62%.结论:2008—2012年发表的论文选择更具有针对性,向着更为合理性的方向发展,研究方法也多采用定量分析方法,并且论文形式多样,文献被引次数越来越多.  相似文献   
10.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号