全文获取类型
收费全文 | 6130篇 |
免费 | 276篇 |
国内免费 | 325篇 |
专业分类
系统科学 | 199篇 |
丛书文集 | 162篇 |
教育与普及 | 76篇 |
理论与方法论 | 17篇 |
现状及发展 | 28篇 |
综合类 | 6249篇 |
出版年
2024年 | 11篇 |
2023年 | 52篇 |
2022年 | 67篇 |
2021年 | 61篇 |
2020年 | 85篇 |
2019年 | 78篇 |
2018年 | 73篇 |
2017年 | 70篇 |
2016年 | 95篇 |
2015年 | 139篇 |
2014年 | 267篇 |
2013年 | 224篇 |
2012年 | 361篇 |
2011年 | 417篇 |
2010年 | 335篇 |
2009年 | 374篇 |
2008年 | 439篇 |
2007年 | 550篇 |
2006年 | 554篇 |
2005年 | 532篇 |
2004年 | 393篇 |
2003年 | 360篇 |
2002年 | 274篇 |
2001年 | 192篇 |
2000年 | 119篇 |
1999年 | 102篇 |
1998年 | 73篇 |
1997年 | 72篇 |
1996年 | 67篇 |
1995年 | 49篇 |
1994年 | 58篇 |
1993年 | 32篇 |
1992年 | 33篇 |
1991年 | 28篇 |
1990年 | 26篇 |
1989年 | 24篇 |
1988年 | 27篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1985年 | 4篇 |
排序方式: 共有6731条查询结果,搜索用时 52 毫秒
1.
2.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
3.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
4.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。 相似文献
5.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
6.
万敬伟 《西南师范大学学报(自然科学版)》2018,43(8):164-169
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展. 相似文献
7.
王茜茹 《科技情报开发与经济》2015,(1):114-116
微信作为一种新型的即时通信工具,既带来了方便快捷,又在新的交流方式和途径中引发了诸多安全问题。分析了在微信社交平台及微信购物和娱乐平台中引发的个人信息安全风险,针对这些问题提出了相应的保护对策。 相似文献
8.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
9.
基于PSR框架的甘肃省环县耕地生态安全评价 总被引:1,自引:0,他引:1
以生态退化区甘肃环县为研究区,通过构建"压力-状态-响应"(PSR)模型,从自然、经济和社会3个方面选取20个评价指标,建立耕地生态安全评价指标体系,计算耕地生态安全指数并划分安全等级,对2005-2016年环县耕地生态安全变化状况进行定量分析.结果表明:①基于PSR模型的评价指标体系能够较好地反映耕地生态系统各个要素之间的关联,适用于区域耕地生态安全的综合评价.②2005-2016年期间,环县耕地生态安全水平逐渐提高,生态功能有所改善,耕地生态安全经历了"恶化-敏感-安全"的演变过程.③单项指标的变化表明环县2005-2016年间人口密度、人均耕地面积、土地垦殖率、单位面积耕地化肥施用量、年降水量以及工业废水排放达标率变化明显,是影响区域耕地生态安全状况的关键因素.今后在加强对耕地数量保护的同时,应采取休耕等耕地休养方式加强耕地质量和耕地生态建设与维护,致力于耕地生态系统的恢复和重建,促进区域耕地可持续利用. 相似文献
10.
北京市生态安全格局保护紧迫性分级 总被引:4,自引:0,他引:4
以北京市为例, 通过粒度反推法和景观连通性识别重要生态用地, 通过邻域分析法构建生态阻力面, 采用MCR模型构建北京生态安全格局, 利用人工神经网络计算建设用地扩张概率, 对构建的生态安全格局进行保护紧迫性分级。结果表明, 北京市重要生态用地面积为 6488.53 km2, 主要分布在西部和东北部山区, 小部分位于东南平原。一级生态用地面积为4482.48 km2, 主要分布在西北和西南地区; 二级生态用地面积为1338.27 km2, 主要分布在西部远郊山区、西南部近郊平原和东南部平原; 三级生态用地面积为669.77 km2,
主要分布在中北部和东南部平原。重要生态廊道长度为2410.47 km, 分布在远郊城镇以及城乡交界处。一级生态廊道长度为1477.63 km, 主要分布在西北和西南远郊山区; 二级生态廊道长度为390.91 km, 主要分布在远郊平原的生态用地附近; 三级生态廊道长度为 541.93 km, 主要分布在城市中心的周边地区, 呈环状包围中心城区。 相似文献