首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31394篇
  免费   452篇
  国内免费   861篇
系统科学   557篇
丛书文集   1475篇
教育与普及   1156篇
理论与方法论   440篇
现状及发展   149篇
研究方法   3篇
综合类   28927篇
  2024年   98篇
  2023年   415篇
  2022年   452篇
  2021年   521篇
  2020年   430篇
  2019年   378篇
  2018年   195篇
  2017年   320篇
  2016年   436篇
  2015年   756篇
  2014年   2070篇
  2013年   2208篇
  2012年   2756篇
  2011年   2973篇
  2010年   2397篇
  2009年   2630篇
  2008年   2583篇
  2007年   2328篇
  2006年   1765篇
  2005年   1253篇
  2004年   923篇
  2003年   881篇
  2002年   686篇
  2001年   567篇
  2000年   502篇
  1999年   331篇
  1998年   302篇
  1997年   287篇
  1996年   244篇
  1995年   189篇
  1994年   168篇
  1993年   125篇
  1992年   162篇
  1991年   104篇
  1990年   113篇
  1989年   70篇
  1988年   46篇
  1987年   21篇
  1986年   12篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   3篇
  1965年   1篇
  1957年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
321.
结合某大型储油罐区的自然环境条件,建立了火灾烟气浓度及其随时空变化的数学模型;借助ALOFT-FT软件,揭示火灾烟气浓度弥散过程中的分岔和奇异性;利用三维多彩散点和三维矩阵技术对火灾烟气中CO,SO2和PM10的分岔和奇异性实现可视化,绘出了在下风向轴线上和地表上火灾烟气中CO,SO2和PM10浓度的弥散燕列图和弥散燕影图,为制定重大事故应急救援预案和火灾事故人员疏散提供科学的决策依据。  相似文献   
322.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
323.
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其它层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Setver模式设计出该安全控制系统的框架。最后利用本系统的扩充Web服务器实现了Web上的安全验证。  相似文献   
324.
《汕头科技》2005,(2):1
信息化是当今世界科技、经济与社会发展的重要趋势。信息技术已广泛渗透到经济和社会的各个领域,推动社会生产力达到一个崭新的高度。信息化关系到经济、社会、文化、政治和国家安全的全局,已成为未来发展的战略制高点;信息化水平是衡量一个国家和地区的国际竞争力、现代化程度、综合实力和经济成长能力的重要标志。大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措。  相似文献   
325.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价.  相似文献   
326.
文章介绍了校园主干网的整体构架和安全性设计方案,并从Web访问身份验证机制、FTP安全性、MAIL安全性分析等方面探讨了网络应用服务的安全防护措施。  相似文献   
327.
商场火灾危险性的评价方法   总被引:7,自引:0,他引:7  
构造了针对商场类建筑的火灾危险性进行评价的模式·通过实地考察得到商场建筑设计和消防管理方面的具体资料后与《建筑设计防火规范》相对照 ,进行定性的评价 ,在此基础上利用模糊综合评判法 ,对其火灾危险性进行客观的评价·根据具体的结果判断其防火等级 ,得出商场的火灾危险性评价结果 ,针对以上结果提出改进措施·以某商业城为例进行了实际计算 ,结果合理、可行·  相似文献   
328.
旅游地生态安全评价研究--以五大连池风景名胜区为例   总被引:20,自引:0,他引:20  
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。  相似文献   
329.
利用著名的MBEKHTA子空间得出了左、右可逆算子的一些性质,并给出了算子可逆的充要条件。  相似文献   
330.
Quantale中的理想   总被引:5,自引:0,他引:5  
给出了Quantale中(左,右)理想的概念,讨论了Quantale中任意子集生成的(左,右)理想的具体结构,研究了Quantale中的理想与它的格意义下理想之间的关系,得到了当Q是可换Quantale时,Id(Q)中元是幂等的充要条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号