首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11344篇
  免费   367篇
  国内免费   1193篇
系统科学   802篇
丛书文集   414篇
教育与普及   101篇
理论与方法论   69篇
现状及发展   44篇
综合类   11474篇
  2024年   14篇
  2023年   66篇
  2022年   89篇
  2021年   114篇
  2020年   120篇
  2019年   144篇
  2018年   104篇
  2017年   125篇
  2016年   149篇
  2015年   234篇
  2014年   467篇
  2013年   408篇
  2012年   724篇
  2011年   736篇
  2010年   630篇
  2009年   685篇
  2008年   789篇
  2007年   1039篇
  2006年   1020篇
  2005年   874篇
  2004年   727篇
  2003年   647篇
  2002年   512篇
  2001年   374篇
  2000年   322篇
  1999年   238篇
  1998年   206篇
  1997年   187篇
  1996年   161篇
  1995年   151篇
  1994年   127篇
  1993年   136篇
  1992年   146篇
  1991年   113篇
  1990年   96篇
  1989年   72篇
  1988年   70篇
  1987年   53篇
  1986年   21篇
  1985年   10篇
  1984年   1篇
  1981年   3篇
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
1.
用Guo-Krasnoselskii不动点定理给出半正二阶离散周期边值问题正解的存在性和多解性结果, 其中λ>0为参数, [1,T]z={1,2,…,T}, f: [1,T]z×[0,∞)→R连续且存在常数D>0, 使得f(t,u)≥-D, (t,u)∈[1,T]z×[0,∞), a: [1,T]z→(0,∞), 02(π/2T).  相似文献   
2.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
3.
受神秘的巫文化影响,桂林傩舞有着悠久的历史,曾经盛极一时,但近年来逐渐趋于衰退。通过实地考察张家村傩舞,可以发现桂林傩舞艺术面临着缺乏继承人、观赏性不足、舞蹈造型和手势表达失传、道具不精、基层教育不重视、表演人员经济困难等生存困境。当地政府应该加强宣传力度,加大资金投入,培养傩舞表演的继承人和道具制作的传承人,强化对傩舞的理论与实践研究,不断提炼傩舞的特色内涵,促进桂林傩舞的保护和传承。  相似文献   
4.
对一类Minimax分式规划问题(MFP)提出一个迭代算法.首先通过引进变量和指数变换,将问题(MFP)等价转化为问题(Q),然后利用代数-几何平均不等式以及合适的转化过程,将等价问题(Q)压缩为凸规划问题(Q).从而根据选择不同的点所对应的压缩问题(Q),将原问题的求解过程转化为求解一系列的凸规划问题.数值实验表明算法是可行有效的.  相似文献   
5.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
6.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。  相似文献   
7.
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。  相似文献   
8.
本文分析了现行线性代数的教学问题,提出了问题驱动与案例任务相结合的教学模式,并以两个案例来说明了此种教学模式的优越性,培养了学生的应用和创新能力,提高了学生的学习兴趣与课堂教学质量.  相似文献   
9.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
10.
考虑利用变分迭代方法求解最优化问题,分别给出了求解一般的有约束和无约束最优化问题的基本步骤,并通过实例说明了所给方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号