首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   921篇
  免费   20篇
  国内免费   40篇
系统科学   70篇
丛书文集   28篇
教育与普及   40篇
理论与方法论   4篇
现状及发展   8篇
综合类   831篇
  2024年   3篇
  2023年   7篇
  2022年   19篇
  2021年   14篇
  2020年   21篇
  2019年   24篇
  2018年   12篇
  2017年   12篇
  2016年   20篇
  2015年   34篇
  2014年   61篇
  2013年   32篇
  2012年   55篇
  2011年   55篇
  2010年   49篇
  2009年   69篇
  2008年   80篇
  2007年   68篇
  2006年   43篇
  2005年   51篇
  2004年   29篇
  2003年   30篇
  2002年   24篇
  2001年   25篇
  2000年   24篇
  1999年   21篇
  1998年   13篇
  1997年   12篇
  1996年   17篇
  1995年   9篇
  1994年   9篇
  1993年   8篇
  1992年   4篇
  1991年   10篇
  1990年   14篇
  1989年   2篇
  1988年   1篇
排序方式: 共有981条查询结果,搜索用时 707 毫秒
1.
为了构建共享自动驾驶汽车(shared autonomous vehicles,SAV) 的使用意愿模型并分析其影响因素,通过使用时机和使用频率来体现公众对SAV的使用意愿;采用验证性因子分析将态度潜变量转化为潜变量得分,以此将态度潜变量引入传统的有序Logit模型;提出SAV使用意愿的有序Logit模型构建方法,并建立基于个人属性、通勤特征、态度潜变量的SAV使用意愿模型.研究发现:是否使用过滴滴拼车、工作单位停车费、自动驾驶态度对使用时机和3种价格(1,2,3元/km) 下的使用频率有显著影响;使用过滴滴拼车、工作单位收取停车费、支持自动驾驶的群体倾向于频繁地、更早地使用SAV出行;公众期望以1元/km或 2元/km即不超过目前滴滴拼车的价格使用SAV.  相似文献   
2.
随着与世界前沿水平的接近,高中等收入经济体要实现持续增长就必须推进创新战略转型,即从模仿式创新为主转向自主创新为主。以此为基本思路,本文将宏观层面的研究深入到产业层面,构建理论模型,并利用中国与美国1998—2018年工业分行业数据,分析了不同创新战略对生产率的贡献如何随着技术前沿距离变化,并在此基础上探究了创新战略转折点的性质。研究发现:(1)自主创新对劳动生产率的贡献逐渐增加,模仿式创新的贡献趋于下降;(2)当与世界前沿距离达到临界值时,两种技术进步模式对生产率的影响出现转折,利用门槛分析方法作出判断,中国的创新战略转折点应在2005年前后;(3)考虑到产业技术的特性差异,针对技术密集型行业,鼓励自主创新的政策更为有效,而模仿式创新在非技术密集型行业中仍有较大空间。  相似文献   
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
4.
冬天来了,好期待下雪啊.看着别人拍出来的美丽雪景,是不是觉得很眼馋?雪景该怎么拍才好看?现在我们就来学习一些拍雪景的小技巧吧. 选择最佳拍摄时机 冬天的早晨有很多美妙的景象,所以最好赶在太阳完全出来之前出门,这样就不怕太阳把冰雪融化掉了.不仅如此,在还不太明亮的晨光中,蜘蛛网、草上的露珠、覆盖着雪的浆果都能成为不错的拍摄对象,让你拍出浓浓的冬天的气息.  相似文献   
5.
针对近年来我国短跑项目的低弥状态,通过中外优秀男子100米跑运动员的速度结构和技术特征进行分析认为:最大速度是制约我国男子100米跑的关键因素,而加速距离短是影响最大速度的主要因子.且我国男子短跑运动员保持最大速度的能力差及最大速度出现的时机不合理。  相似文献   
6.
CIS作为整体传达系统的计划性作业,是配合企业经营的一项长期战略,绝非偶发性的即兴之作.任何企业开发、导入CIS都有一定的动机,且必须选择合适的时机,方可达到预期的目的.  相似文献   
7.
防止SQL注入攻击是维护Web安全的一个重要课题.避免程序设计漏洞和缺陷、构建安全的数据库访问代码、合理配置管理权限是防止SQL注入攻击的重要策略.ASP.Net和SQLServer提供的防止策略和工具,可以很好地解决防止SQL注入攻击问题,为Web安全构建一道重要屏障.  相似文献   
8.
简单介绍了计算机病毒的新特征和分类,及其破坏和攻击的目标,对计算机病毒的技术进行详细分析,以及研究计算机病毒注入方式,介绍了几种新的典型计算机病毒主要特点与发展情况,从计算机的特点入手,阐述了防范计算机病毒的对策。  相似文献   
9.
10.
主要介绍在重质油藏的经营管理中提高采收率的技术方法和应用,探讨包括总体优化设计在内的油藏管理目标,并阐明多学科协作对油藏管理的有利影响。重点论述:(1)油藏管理学对于改善重质油藏项目的作用;(2)水—汽交替注入工艺(WASP)技术的应用;(3)热量调控中热量的模化。文章还通过实例研究讨论了在实际重质油藏中借助有效的油藏管理技术提高热效值的情况,并介绍了光纤传感器用于井下测温度和压力、4D地震以及蒸汽辅助重力驱(SAGD)等新技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号