首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6653篇
  免费   238篇
  国内免费   363篇
系统科学   454篇
丛书文集   217篇
教育与普及   277篇
理论与方法论   128篇
现状及发展   66篇
研究方法   1篇
综合类   6111篇
  2024年   51篇
  2023年   166篇
  2022年   199篇
  2021年   234篇
  2020年   187篇
  2019年   167篇
  2018年   94篇
  2017年   121篇
  2016年   159篇
  2015年   221篇
  2014年   434篇
  2013年   396篇
  2012年   428篇
  2011年   453篇
  2010年   452篇
  2009年   496篇
  2008年   483篇
  2007年   432篇
  2006年   347篇
  2005年   292篇
  2004年   235篇
  2003年   183篇
  2002年   167篇
  2001年   163篇
  2000年   109篇
  1999年   90篇
  1998年   65篇
  1997年   72篇
  1996年   75篇
  1995年   48篇
  1994年   51篇
  1993年   32篇
  1992年   26篇
  1991年   25篇
  1990年   33篇
  1989年   27篇
  1988年   11篇
  1987年   19篇
  1986年   4篇
  1985年   1篇
  1982年   1篇
  1981年   2篇
  1978年   1篇
  1958年   1篇
  1957年   1篇
排序方式: 共有7254条查询结果,搜索用时 15 毫秒
31.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
32.
龚剑 《科技潮》2007,(2):42-43
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。  相似文献   
33.
分析了青岛市四方区放射源应用现状,指出了目前放射源管理工作中存在的实际问题,提出了今后放射源管理工作的具体思路和建议。  相似文献   
34.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
35.
王昆 《科技信息》2008,(29):193-193
介绍盲源分离的基本原理、算法基本框架,总结了常用对比函数的构成方法,分析了各种不同解决算法的优缺点,并展望BSS的研究方向.  相似文献   
36.
本文介绍水稻新品种海科115的选育。要选育高产、优质、高抗的新品种应该注重:根据海南气候的特点和生产实际需要;选择主要性状互补性强、优点多缺点少的品种作亲本;选育过程、重视库源比,通过长粒化来达大粒化和提高结实率;注重抗源的利用和抗病性状的选择。  相似文献   
37.
本文介绍立方体结构并行处理系统的原理及可靠性的计算机仿真并给出结果  相似文献   
38.
39.
通过3个实例分析,阐明用网络拓扑分析含受控源电路的一种系统方法。  相似文献   
40.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号