首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2792篇
  免费   54篇
  国内免费   231篇
系统科学   297篇
丛书文集   76篇
教育与普及   37篇
理论与方法论   11篇
现状及发展   19篇
综合类   2637篇
  2024年   24篇
  2023年   67篇
  2022年   71篇
  2021年   58篇
  2020年   65篇
  2019年   36篇
  2018年   24篇
  2017年   32篇
  2016年   41篇
  2015年   60篇
  2014年   107篇
  2013年   105篇
  2012年   115篇
  2011年   130篇
  2010年   160篇
  2009年   209篇
  2008年   198篇
  2007年   275篇
  2006年   213篇
  2005年   225篇
  2004年   193篇
  2003年   170篇
  2002年   148篇
  2001年   112篇
  2000年   64篇
  1999年   43篇
  1998年   32篇
  1997年   21篇
  1996年   9篇
  1995年   14篇
  1994年   11篇
  1993年   16篇
  1992年   10篇
  1991年   3篇
  1990年   2篇
  1989年   5篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1981年   1篇
  1980年   1篇
排序方式: 共有3077条查询结果,搜索用时 15 毫秒
111.
赵忠凯  刘楯  黄湘松 《应用科技》2021,(2):12-18,41
为解决多站站址布局问题,提出一种基于改进樽海鞘群算法(SSA)的无人机编队站址布局优化算法.通过将樽海鞘群算法与反向学习策略(OBL)结合,以提高樽海鞘种群的多样性,可扩大搜索范围,提升全局勘探能力,从而提升算法寻优能力.以最小化目标所在区域内平均定位误差作为目标函数,对无人机编队进行被动时差定位的站址布局进行优化.在...  相似文献   
112.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   
113.
阐述了基于网络代理的方式在Internet浏览器上实现网页自动翻译的各种解决模式,并给出了系统的网络特性及其实现.介绍了http请求的处理和网页翻译的过程,最后分析了中日互译网页在同一页面显示的内码转换问题.  相似文献   
114.
为了保证煤矿安全开采,并提高煤矿瓦斯涌出量的预测精度,提出了改进思维进化算法优化BP神经网络的模型预测新方法。在思维进化算法中加入精英反向学习策略增加算法的全局搜索能力,在趋同操作中引入粒子群算法避免重复搜索,以此实现对BP神经网络的初始权值和阈值的全局寻优,并通过矿井监测到的各项历史数据进行验证。结果表明:与BP神经网络模型和MEA-BP神经网络模型相比较,该模型的预测精度更高,泛化能力更强。该模型的平均相对变动值为0.00116,平均相对误差为0.81%,均方根误差为0.0576,有效提高了对瓦斯涌出量的预测精度,提升了煤矿安全生产技术。  相似文献   
115.
快速采购需求一直是生产企业关注的重点,基于Web Services的构建电子采购支持系统(WSEPSS)能够对快速采购进行实时、动态的支持,从而可以大幅度提高B2B供应链中的电子采购效率;该文给出了WSEPSS的系统框架结构及功能Agent组件设计,并进行了应用实验及实时性和动态性分析.  相似文献   
116.
基于透明代理的Linux防火墙的设计与实现   总被引:2,自引:0,他引:2  
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。  相似文献   
117.
基于多活性代理的复杂信息系统研究   总被引:1,自引:0,他引:1  
王越  陶然  李炳照 《中国科学(E辑)》2008,(12):2020-2037
文中在系统理论指导下分析了信息系统(特别是在激烈对抗环境下,需要多种功能动态运筹发挥作用的复杂信息系统)的特点,提出了基于多活性代理的复杂信息系统研究方法.首先,给出了多活性代理方法的基本描述,初步得到了代理的“活性”表征及丧失的定性定量描述与分析,并从系统功能发挥剖面给出了多活性代理的基本动力学表征;其次,从系统自组织功能剖面给出了活性自组织机理的两集合模型;再次,给出了信息安全与对抗领域多活性代理复杂信息系统构建的功能模型,以及在此模型基础上多活性代理的3层次协商、协调模型;分析了基于Swarm群体结构的多活性代理复杂信息系统的3层次机理模型;最后,通过2个具体实例说明了如何利用多活性代理方法分析信息安全对抗领域复杂信息系统.多活性代理理论的提出将衔接应用基础层和应用层研究,对信息安全与对抗领域复杂信息系统的构建和分析提供基本的研究方法与理论支持.  相似文献   
118.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性.  相似文献   
119.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.  相似文献   
120.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号