首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1212篇
  免费   16篇
  国内免费   48篇
系统科学   51篇
丛书文集   42篇
教育与普及   78篇
理论与方法论   6篇
现状及发展   1篇
综合类   1098篇
  2024年   3篇
  2023年   14篇
  2022年   13篇
  2021年   14篇
  2020年   25篇
  2019年   17篇
  2018年   23篇
  2017年   5篇
  2016年   10篇
  2015年   17篇
  2014年   34篇
  2013年   23篇
  2012年   46篇
  2011年   51篇
  2010年   55篇
  2009年   70篇
  2008年   65篇
  2007年   63篇
  2006年   42篇
  2005年   53篇
  2004年   51篇
  2003年   48篇
  2002年   51篇
  2001年   46篇
  2000年   54篇
  1999年   41篇
  1998年   34篇
  1997年   46篇
  1996年   28篇
  1995年   13篇
  1994年   23篇
  1993年   16篇
  1992年   28篇
  1991年   21篇
  1990年   21篇
  1989年   27篇
  1988年   7篇
  1987年   5篇
  1986年   3篇
  1985年   7篇
  1984年   15篇
  1983年   11篇
  1982年   9篇
  1981年   12篇
  1980年   3篇
  1979年   5篇
  1978年   3篇
  1977年   2篇
  1965年   1篇
  1957年   1篇
排序方式: 共有1276条查询结果,搜索用时 15 毫秒
991.
催化氧化法处理棉浆泊黑液   总被引:5,自引:3,他引:2  
以 Ti O2 微粉及各种载体负载 Ti O2 为催化剂、H2 O2 为氧化剂对棉浆泊黑液进行催化氧化实验。实验结果表明 :活性炭负载 Ti O2 (sol)型催化剂具有较高的催化活性。当 1L废水中加入该催化剂 10 g、0 .0 4L H2 O2 ,在 60℃、p H=4.3下反应10 0 min时 ,废水色度去除率为 99.5 %、COD去除率为 73 .7%。  相似文献   
992.
默森尼质数的判别法及其构造   总被引:2,自引:2,他引:0  
得到默森尼 (Mersenne)数为质数的判别法和构造 ,当Mp=2 p- 1为合数时其因数的特征及其因数个数的估计。(1)Mp=2 p- 1为质数的充要条件是 Mp2kp + 1≡ 0  (mod p)(2 )如果Mp=2 p- 1且Qi|Mp i=1,2 ,……T那么 12  相似文献   
993.
合肥工业大学校园生活垃圾现状调查与分析   总被引:3,自引:0,他引:3  
文章对合肥工业大学校园生活垃圾的现状进行了调查和分析,对生活垃圾的组成成分、含水率及容重等参数进行了测定,同时估算了合肥工业大学校园生活垃圾日产量。结果表明合肥工业大学校园生活垃圾主要来源于教职员工与家属生活区,教学区与学生生活区的垃圾成分比较单一,垃圾组分随功能区的不同而不同,垃圾组分符合合肥工业大学作为一个事业单位的特征。  相似文献   
994.
基于有限元的梁模型,并且运用数理统计原理,探讨了桥梁损伤的一种振动检测方法,推导了相关的公式。分析中只需要模态振型,不需要频率、阻尼等参数;计算相对简单,不需要解方程组;可以识别出结构中多个单元的损伤。将这一方法应用于一座实桥的损伤定位中,取得了初步的结果。工程实例表明,该方法是一种近似的方法,还存在着一定的误差,但简单有效,适于在工程中应用。  相似文献   
995.
网格安全模型中关键策略的研究   总被引:1,自引:0,他引:1  
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。  相似文献   
996.
由于小灵通业务繁杂众多,其营业系统对建模有较高的要求,提出了基于UML的小灵通营业系统的建模方案。该方案利用统一建模语言(UML)用例描述了营业系统的各个模块和角色间的关系,使用UML的顺序图说明了各种业务的流程。通过使用UML进行建模,在保证开发质量的前提下提高了开发进度,实现了该营业系统的扩展和功能的优化。该建模方案对于营业系统开发新业务也具有较强的适应性。  相似文献   
997.
基于角色访问控制的移动代理安全系统的UML建模   总被引:1,自引:0,他引:1  
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。  相似文献   
998.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。  相似文献   
999.
一种基于数据挖掘的入侵检测系统模型   总被引:1,自引:1,他引:0  
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   
1000.
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号