全文获取类型
收费全文 | 5796篇 |
免费 | 237篇 |
国内免费 | 274篇 |
专业分类
系统科学 | 445篇 |
丛书文集 | 139篇 |
教育与普及 | 71篇 |
理论与方法论 | 24篇 |
现状及发展 | 22篇 |
综合类 | 5606篇 |
出版年
2024年 | 10篇 |
2023年 | 59篇 |
2022年 | 51篇 |
2021年 | 43篇 |
2020年 | 69篇 |
2019年 | 59篇 |
2018年 | 54篇 |
2017年 | 48篇 |
2016年 | 69篇 |
2015年 | 116篇 |
2014年 | 282篇 |
2013年 | 211篇 |
2012年 | 346篇 |
2011年 | 402篇 |
2010年 | 347篇 |
2009年 | 411篇 |
2008年 | 463篇 |
2007年 | 510篇 |
2006年 | 534篇 |
2005年 | 514篇 |
2004年 | 386篇 |
2003年 | 332篇 |
2002年 | 254篇 |
2001年 | 178篇 |
2000年 | 122篇 |
1999年 | 88篇 |
1998年 | 74篇 |
1997年 | 61篇 |
1996年 | 40篇 |
1995年 | 27篇 |
1994年 | 28篇 |
1993年 | 26篇 |
1992年 | 22篇 |
1991年 | 18篇 |
1990年 | 12篇 |
1989年 | 13篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有6307条查询结果,搜索用时 15 毫秒
1.
2.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
3.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
4.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。 相似文献
5.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
6.
万敬伟 《西南师范大学学报(自然科学版)》2018,43(8):164-169
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展. 相似文献
7.
王茜茹 《科技情报开发与经济》2015,(1):114-116
微信作为一种新型的即时通信工具,既带来了方便快捷,又在新的交流方式和途径中引发了诸多安全问题。分析了在微信社交平台及微信购物和娱乐平台中引发的个人信息安全风险,针对这些问题提出了相应的保护对策。 相似文献
8.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
9.
受到重工业发展规模、北温带季风气候、秋冬季燃煤取暖、机动车拥堵状况以及微观气象条件等各种因素影响,沈阳地区PM2.5浓度变化具有趋势性、周期性及随机性特征。针对上述三种特征,论文构建了一种集成双向长短期记忆网络的神经网络预测模型DLENN(Double-LSTM Ensemble Neural Network),内含的两个方向LSTM分别刻画PM2.5浓度变化趋势性和周期性,然后采用线性回归杂合神经网络来捕捉PM2.5浓度变化的随机性。基于沈阳地区11个监测站2016至2017年空气质量和气象条件数据,本文将DLENN模型分别与自回归移动平均ARIMA模型、支持向量机SVM模型、随机森林RF模型和梯度提升树GBDT集成学习方法进行对比实验,结果表明DLENN预测模型稳定优于其他方法,其预测误差RMSE相对于ARIMA、SVM和集成模型分别下降了9.23%、3.83%、5.49%. 相似文献
10.
基于PSR框架的甘肃省环县耕地生态安全评价 总被引:1,自引:0,他引:1
以生态退化区甘肃环县为研究区,通过构建"压力-状态-响应"(PSR)模型,从自然、经济和社会3个方面选取20个评价指标,建立耕地生态安全评价指标体系,计算耕地生态安全指数并划分安全等级,对2005-2016年环县耕地生态安全变化状况进行定量分析.结果表明:①基于PSR模型的评价指标体系能够较好地反映耕地生态系统各个要素之间的关联,适用于区域耕地生态安全的综合评价.②2005-2016年期间,环县耕地生态安全水平逐渐提高,生态功能有所改善,耕地生态安全经历了"恶化-敏感-安全"的演变过程.③单项指标的变化表明环县2005-2016年间人口密度、人均耕地面积、土地垦殖率、单位面积耕地化肥施用量、年降水量以及工业废水排放达标率变化明显,是影响区域耕地生态安全状况的关键因素.今后在加强对耕地数量保护的同时,应采取休耕等耕地休养方式加强耕地质量和耕地生态建设与维护,致力于耕地生态系统的恢复和重建,促进区域耕地可持续利用. 相似文献