首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9897篇
  免费   327篇
  国内免费   675篇
系统科学   731篇
丛书文集   225篇
教育与普及   124篇
理论与方法论   39篇
现状及发展   48篇
研究方法   1篇
综合类   9725篇
自然研究   6篇
  2024年   21篇
  2023年   77篇
  2022年   125篇
  2021年   115篇
  2020年   143篇
  2019年   128篇
  2018年   120篇
  2017年   137篇
  2016年   149篇
  2015年   230篇
  2014年   447篇
  2013年   359篇
  2012年   582篇
  2011年   645篇
  2010年   630篇
  2009年   627篇
  2008年   895篇
  2007年   1146篇
  2006年   998篇
  2005年   774篇
  2004年   594篇
  2003年   525篇
  2002年   355篇
  2001年   257篇
  2000年   173篇
  1999年   141篇
  1998年   101篇
  1997年   71篇
  1996年   61篇
  1995年   50篇
  1994年   49篇
  1993年   33篇
  1992年   31篇
  1991年   26篇
  1990年   20篇
  1989年   23篇
  1988年   18篇
  1987年   11篇
  1986年   4篇
  1985年   3篇
  1984年   2篇
  1981年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
针对城市区域多无人机协同物流任务分配问题, 综合考虑不同无人机性能、物流时效性、飞行可靠性等影响因素, 以经济成本、时间损失和安全风险最小为目标函数, 构建多无人机协同物流任务分配模型。因问题规模大、求解复杂度高, 设计改进的量子粒子群算法进行求解。首先,为增强粒子遍历性和多样性, 采用均匀化级联Logistic映射进行粒子初始化; 其次,为避免算法陷入局部最优解, 引入基于高斯分布的粒子变异方式; 最后,为提高算法运行效率, 运用自适应惯性权重方法对粒子赋值。仿真实验结果表明,所构建的模型能够实现任务分配多目标优化, 贴近城市区域无人机物流配送实际; 所提算法与传统量子粒子群算法和遗传算法相比, 任务分配代价分别下降了5.9%和6.3%;并进一步对参数权重设置进行分析, 当3个子目标函数权重系数分别为0.225、0.275和0.500, 种群规模为150时, 算法规划的结果最优。  相似文献   
2.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
3.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
4.
在图书馆的五要素中,人力资源是图书馆的重要组成要素,没有高素质的人力资源队伍,高效图书馆的建设也就成了一句空话,文章论述了人力资源的含义,对人力资源建设的重要性进行了分析,对图书馆人力资源建设方面提出了一些建议和方案。  相似文献   
5.
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。  相似文献   
6.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
7.
测试性分配是将系统级测试性指标按照一定规则分配给各组成单元的过程。针对现有主流测试性分配方法未考虑单元之间的互测情形,导致分配结果不合理,尤其是部分单元分配指标虚高,难以实现或代价过高等问题,提出了在综合考虑单元故障率、故障危害度等多重影响因素基础上,进一步考虑单元互测因素的测试性指标分配方法。首先实施考虑多重影响因素的指标初次分配;然后基于单元测试性初步设计结果,实施测试性建模与分析,得到单元自检故障率与他检故障率;再利用这两个数据以及初次分配结果构造分配函数实施再次分配,进而得到最终的分配结果;最后应用该方法进行仿真和实例运算,证明了该方法的有效性和先进性。  相似文献   
8.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
9.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
10.
为接受新时期档案工作所面临的机遇与挑战,档案工作必须体现其时代性、把握其规律性、并要富于创造性,实现服务功能的多元化与服务效率的最大化,为两个文明事业的发展提供源源不断的信息资源支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号