首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39978篇
  免费   798篇
  国内免费   1839篇
系统科学   2747篇
丛书文集   1467篇
教育与普及   637篇
理论与方法论   431篇
现状及发展   195篇
综合类   37138篇
  2024年   208篇
  2023年   809篇
  2022年   814篇
  2021年   862篇
  2020年   598篇
  2019年   549篇
  2018年   325篇
  2017年   496篇
  2016年   616篇
  2015年   1020篇
  2014年   2036篇
  2013年   2121篇
  2012年   2719篇
  2011年   3038篇
  2010年   2974篇
  2009年   3315篇
  2008年   3585篇
  2007年   3424篇
  2006年   2620篇
  2005年   1959篇
  2004年   1656篇
  2003年   1502篇
  2002年   1251篇
  2001年   1127篇
  2000年   738篇
  1999年   521篇
  1998年   389篇
  1997年   325篇
  1996年   209篇
  1995年   171篇
  1994年   154篇
  1993年   102篇
  1992年   77篇
  1991年   73篇
  1990年   73篇
  1989年   65篇
  1988年   44篇
  1987年   28篇
  1986年   11篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
921.
迅速发展的复杂网络研究与面临的挑战   总被引:13,自引:0,他引:13  
方锦清 《自然杂志》2005,27(5):269-273,290
近年来复杂网络的小世界效应、无标度特性和超家族的发现,大大地激起了国内外研究复杂网络的热潮.本文简介了若干研究进展,讨论了当前整个复杂网络研究面临的挑战性问题.  相似文献   
922.
秦兵马俑“失色”之谜   总被引:1,自引:0,他引:1  
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静.  相似文献   
923.
网络层次分析法在桥梁工程招标中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。  相似文献   
924.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
925.
美军网络存储应用研究   总被引:2,自引:0,他引:2  
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义.  相似文献   
926.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
927.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的.  相似文献   
928.
为提高校园网络设备/机房的管理水平,开发基于以太网和嵌入式的IPv4/IPv6双栈远程监控和主动测量系统,对设备间供电与UPS电源、机房温湿度、设备温度、安全防盗情况、网络性能进行远程监控, 对影响网络性能的主要方面--延迟、抖动、丢报率进行测量. 介绍了该系统的组成与设计等. 实现了利用低戊醇嵌入式设备通过IPv4/IPv6网络对设备间环境状态和网络性能的智能监测,给校园网管理带来较大的方便.  相似文献   
929.
大学生网络使用动机类型及其与网络成瘾的关系分析   总被引:2,自引:0,他引:2  
目的:研究大学生网络使用动机的主要类型.方法:以长沙地区两所大学286名学生为被试,以自编的网络使用动机问卷和网络成瘾量表为研究工具.结果:286名大学生网络使用的主要动机类型为:社会交往动机、虚拟社群动机、自我肯定动机、商品资讯动机、匿名交往动机、社会性学习动机.虚拟社群动机、匿名交往动机、自我肯定动机和商品资讯动机与网络成瘾呈正相关.结论:大学生网络使用时具有其相应的动机,网络使用者的行为表现并不完全就等同于个体内在的网络使用动机.网络的虚拟环境成为吸引部分大学生使用网络,并导致其网络成瘾的主要因素.  相似文献   
930.
网络词语规范是词语规范的重要内容,但目前研究得还不够。网络词语的规范化应从网络交际的环境出发;要区分不同的语体;要区分网络不文明和不规范现象;要看到网络词语自发调节的重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号