首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9100篇
  免费   155篇
  国内免费   452篇
系统科学   668篇
丛书文集   288篇
教育与普及   387篇
理论与方法论   169篇
现状及发展   33篇
综合类   8162篇
  2024年   76篇
  2023年   214篇
  2022年   246篇
  2021年   290篇
  2020年   278篇
  2019年   199篇
  2018年   121篇
  2017年   148篇
  2016年   206篇
  2015年   311篇
  2014年   548篇
  2013年   465篇
  2012年   537篇
  2011年   615篇
  2010年   560篇
  2009年   690篇
  2008年   704篇
  2007年   643篇
  2006年   431篇
  2005年   372篇
  2004年   336篇
  2003年   334篇
  2002年   281篇
  2001年   235篇
  2000年   181篇
  1999年   118篇
  1998年   101篇
  1997年   88篇
  1996年   61篇
  1995年   63篇
  1994年   50篇
  1993年   39篇
  1992年   34篇
  1991年   27篇
  1990年   35篇
  1989年   31篇
  1988年   21篇
  1987年   11篇
  1986年   5篇
  1981年   2篇
排序方式: 共有9707条查询结果,搜索用时 0 毫秒
161.
1.想当然、给予过于简单的建议 中国有句古语“诲人不倦”,这在心理咨询及心理治疗工作中并非总是带来好的结果。一名中年妇女因婚姻的问题来咨询,头四次会谈中,她不断地指责丈夫的不是,给治疗师的印象是这桩婚姻很难维持下去,于是建议该妇女离婚。这位来访者马上实施了治疗师的建议,但过后发现,  相似文献   
162.
刘冕 《科学大观园》2009,(24):29-29
早在1974年,动物学家珍·古德尔在坦桑尼亚地区记录到了一次黑猩猩团体间发生的长达四年的冲突争斗,此乃人类首次在种群以外观察到如此明显持久的战争行为。该行为在原始人中也不鲜见,  相似文献   
163.
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度.  相似文献   
164.
提出了一种新的局域网安全解决方案——安全局域网。动态监控器是安全局域网中的核心部件。动态监控器对终端的文件访问操作以及局域网中各个实体间的通信行为进行监视,并对这些行为加以不可向上读和不可向下写的强制访问控制规则,防止了秘密信息的非法访问以及通过网络进行的信息泄露。结果表明:该方案可以有效地解决局域网的安全问题。  相似文献   
165.
166.
侵犯驾驶行为是近年来逐渐引起重视的驾驶人不良驾驶行为之一。本研究采用问卷调查的方法。对浙江省三个城市的驾驶人进行随机抽样调查,得出侵犯驾驶行为可以分为漠视他人、空间侵占、保持前进、赢得优先、人际侵犯等具体类型,并从人口统计学的角度比较分析了不同类型驾驶人在不同侵犯驾驶行为类型上的差异,为制定驾驶人驾驶行为矫正和安全教育策略提供理论参考。  相似文献   
167.
浅析商业银行财务预警系统——以上海浦东发展银行为例   总被引:2,自引:0,他引:2  
研究背景从宏观环境来看.20世纪70年代以来.发达国家显著增大的宏观经济波动导致了经济的不确定性.各国政府当局对金融产业技术手段进行了全面更新.在这样的背景下.商业银行面临着激烈的市场竞争。  相似文献   
168.
在违法性理论中,对于实质违法性的理解,一直存在着行为无价值和结果无价值之间的对立和取舍问题。违法性判断是大陆法系犯罪论体系中判断犯罪是否成立的实质要素,因此对于违法性的本质理解对于犯罪是否成立具有重要意义。  相似文献   
169.
浅谈操作堡垒系统在电力信息安全中的运用   总被引:1,自引:0,他引:1  
电力信息系统是电力企业业务正常开展的基础平台。如何保障电力系统长期安全、稳定、高效地运行,一直是电力系统IT部门所面临的最紧迫的任务。网络信息安全维护是一个动态的保障过程,对信息系统的日常操作都有可能影响到信息网络的正常、高效运行。因此,在电力系统网络信息安全保障中引入操作审计系统,规范管理人员的日常维护行为,防止恶意破坏行为的发生,防范误操作可能造成的风险,分析安全事件原由,是整个信息安全保障体系中重要的一环。  相似文献   
170.
法律后果是指行为人依据法律应承担的有利或不利的结果。无论是学术界中的“二要素说”,还是“三要素说”,法律后果都是法律规范逻辑结构的必备内容。使用“法律后果”,避免了使用“制裁”作为法律后果仅指否定性结果的片面性,同时,也避免了与“行为后果”之混淆。法律后果与行为后果具有密切联系,但二者在后果承担的主体、后果的表现形式、后果的确定性程度、后果的对称性等方面存在着明显区别。法律后果与法律效果是相互促进的,但法律效果属于价值评价范围,法律后果属于法律规范逻辑结构范畴。法律后果与法律责任之间也存在着同一性、对应性、不对称性的关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号