首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11566篇
  免费   418篇
  国内免费   852篇
系统科学   410篇
丛书文集   488篇
教育与普及   101篇
理论与方法论   22篇
现状及发展   46篇
综合类   11769篇
  2024年   20篇
  2023年   74篇
  2022年   108篇
  2021年   151篇
  2020年   136篇
  2019年   153篇
  2018年   150篇
  2017年   167篇
  2016年   171篇
  2015年   269篇
  2014年   511篇
  2013年   394篇
  2012年   658篇
  2011年   724篇
  2010年   572篇
  2009年   689篇
  2008年   753篇
  2007年   925篇
  2006年   862篇
  2005年   794篇
  2004年   670篇
  2003年   582篇
  2002年   506篇
  2001年   368篇
  2000年   348篇
  1999年   282篇
  1998年   207篇
  1997年   202篇
  1996年   161篇
  1995年   186篇
  1994年   171篇
  1993年   178篇
  1992年   160篇
  1991年   152篇
  1990年   121篇
  1989年   113篇
  1988年   92篇
  1987年   36篇
  1986年   17篇
  1985年   1篇
  1981年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
用Guo-Krasnoselskii不动点定理给出半正二阶离散周期边值问题正解的存在性和多解性结果, 其中λ>0为参数, [1,T]z={1,2,…,T}, f: [1,T]z×[0,∞)→R连续且存在常数D>0, 使得f(t,u)≥-D, (t,u)∈[1,T]z×[0,∞), a: [1,T]z→(0,∞), 02(π/2T).  相似文献   
2.
众所周知,在《数学分析》中会遇到连续函数的一个重要定理,即根的存在定理,此定理对方程根的存在性判别起着重要作用.将这方面已有的定理进行推广,并用例题说明其应用情况.  相似文献   
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
4.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
5.
结构面间距是岩体稳定性和力学特性分析中的一个重要参数,在岩石力学、采矿工程、边坡监测等领域的数值计算中广泛应用.本文以岩体边坡露头为研究对象,基于非接触测量获得的三维点云数据,提出一种基于密度聚类的结构面细化分类方法;在结构面粗略分组提取的基础上,通过投影变换、散乱点拟合等算法,求得结构面间距和岩体体积节理数.设计开发了结构面细化分类及间距等参数计算与分析原型系统,实际案例分析表明,本文方法可有效实现结构面的自动细化分类,并能够计算出间距等相关参数,可为岩体质量分级和岩体稳定性分析等提供方法支撑.  相似文献   
6.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
7.
应急设施是应急救援的依托载体,其科学合理的选址事关应急救援的紧迫性和应急资源分配的及时性,障碍约束下的应急设施选址与应急资源分配决策研究具有重要的战略意义.从需求区域的视角和应急设施应急服务质量的视角构建基于障碍约束、容量及安全库存约束的应急设施选址与资源分配优化模型,引入安全库存机制,综合考虑时间性、经济性及地理阻断等多重约束限制,剖析选址和应急物资分配的决策过程,进行应急设施的选址决策和应急物资分配预案的制定.设计灰狼优化算法(GWO)与可视凸点绕障路径耦合算法求解模型,结果表明:所设计算法能有效实现绕障路径的优化,且在需求区域的不同时间满意度偏好下,获得最优的选址-分配方案,研究成果将为应急设施选址与资源分配提供模型和方法设计.  相似文献   
8.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
9.
提出一种有效的网格综合优化算法。给定一定数量的三维散乱点和一个初始三角网格,使用Hoppe提出的能量函数对网格顶点位置优化,使网格更好的逼近三维散乱点。同时通过分裂网格中度数特别大的节点,使网格的空间形状更加平滑。计算机仿真实验表明,使用该算法能够获得形状良好的网格。  相似文献   
10.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号