首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13433篇
  免费   287篇
  国内免费   671篇
系统科学   424篇
丛书文集   544篇
教育与普及   355篇
理论与方法论   194篇
现状及发展   67篇
研究方法   1篇
综合类   12806篇
  2024年   54篇
  2023年   186篇
  2022年   218篇
  2021年   269篇
  2020年   242篇
  2019年   177篇
  2018年   104篇
  2017年   160篇
  2016年   204篇
  2015年   380篇
  2014年   667篇
  2013年   624篇
  2012年   779篇
  2011年   894篇
  2010年   959篇
  2009年   1090篇
  2008年   1356篇
  2007年   1157篇
  2006年   801篇
  2005年   724篇
  2004年   599篇
  2003年   434篇
  2002年   380篇
  2001年   277篇
  2000年   209篇
  1999年   214篇
  1998年   170篇
  1997年   168篇
  1996年   152篇
  1995年   127篇
  1994年   120篇
  1993年   101篇
  1992年   73篇
  1991年   77篇
  1990年   51篇
  1989年   66篇
  1988年   65篇
  1987年   29篇
  1986年   20篇
  1985年   6篇
  1984年   1篇
  1982年   1篇
  1981年   3篇
  1978年   1篇
  1962年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
141.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
142.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
143.
对人生的意义与价值的探索是现代散文的一个重要主题,这一类散文称为"人生美文".人生美文成功地展现了现代作家对生与死的意义与价值的探索和思考,反映了他们怎样由苦闷而思考,由思考而奋起,终于在生活的实践和磨练中,认识人生丰富而深刻的内涵,一步步地从狭小的自我走向国家、民族"大我"的过程.  相似文献   
144.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   
145.
用分子动力学模拟的方法研究了bcc-Fe中Ⅰ型裂纹在应力及温度场下裂尖区的结构演化问题.做了两组模拟.基于各向同性线弹性力学的平面应变条件得到初始裂纹.(1)第一组模拟选取初始温度T=5 K、应力强度因子KI=1.0 KIC(KIC是临界应力强度因子),设在所对应的外载下存在初始裂纹,随后温度增加到100,300,和500 K,外载增加到KI=2.8 KIC.在这组模拟中,显示出堆垛层错.裂纹形状尖锐,且扩展速度较快.(2)第二组模拟选取初始温度T=100 K,应力场条件同于第一组,温度加到300和500 K,外载加到KI=2.8 KIC.在这组模拟中,显示出了堆垛层错、位错发射、裂尖钝化和分枝,以及孪晶带;该组裂纹的扩展速度慢于第一组.计算表明,裂纹在扩展过程中结构演化的特点与初始裂纹的工作条件有关.此外,计算了裂纹扩展过程中体系的能量,结果显示相应于发射位错状态,体系趋向于稳定态过渡.  相似文献   
146.
含一阶导数的奇异二阶两点边值问题的可解性   总被引:4,自引:1,他引:4  
应用Leray—Schauder不动点定理考察了含一阶导数的奇异二阶两点边值问题的可解性。结论的主要条件都是局部的,即只要非线性项的主部在其定义域的某个有界子集上的“高度”是适当的,该问题必然存在解或者正解。  相似文献   
147.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
148.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
149.
设t0∈(0,1),Wnt(t0)是关于实变量t1,t2,…,tn的权函数;随机变量序列Y1,Y2,…,Yn是NA的,本文研究了随机变量序列加权和∑i=1,n Wni(b)Y;的收敛性,所得结果是iid情形的推广。  相似文献   
150.
Euler多项式的推广及其应用   总被引:6,自引:0,他引:6  
我们借助 Apostol T.M.的思想将 Euler数和多项式作了推广 (称之为 Apostol-Euler数和多项式 ) ,得到了 Apostol-Euler数和多项式分别用第二类 Stirling数和 Gauss超几何函数表示的公式 ,最后给出了它们的一些相应的特殊情况和应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号