首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2259篇
  免费   74篇
  国内免费   232篇
系统科学   257篇
丛书文集   79篇
教育与普及   51篇
理论与方法论   38篇
现状及发展   20篇
综合类   2120篇
  2024年   22篇
  2023年   63篇
  2022年   62篇
  2021年   76篇
  2020年   87篇
  2019年   66篇
  2018年   36篇
  2017年   41篇
  2016年   59篇
  2015年   74篇
  2014年   116篇
  2013年   126篇
  2012年   157篇
  2011年   180篇
  2010年   169篇
  2009年   203篇
  2008年   203篇
  2007年   188篇
  2006年   139篇
  2005年   110篇
  2004年   97篇
  2003年   66篇
  2002年   54篇
  2001年   50篇
  2000年   28篇
  1999年   16篇
  1998年   14篇
  1997年   14篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1989年   1篇
  1987年   3篇
  1981年   2篇
排序方式: 共有2565条查询结果,搜索用时 31 毫秒
11.
存在成果溢出和投资溢出下的研发组织分析   总被引:9,自引:1,他引:8  
将溢出分为研发成果的溢出和研发投资的溢出。根据企业在产品竞争阶段和研发阶段是否合作 ,将企业的研发组织分为 6种不同的情况 ,并对其在不同的溢出类型下的均衡结果分别从技术进步、企业利润和社会福利的不同角度进行了比较。  相似文献   
12.
徐伟 《科技咨询导报》2008,4(7):166-166
行为预判是行为现象分析的前期工作,在犯罪行为分析中占重要的位置,它为阻止犯罪行为提供了科学的理论分析基础和对应策略。基于数学的统计分析方法,设计了犯罪行为预判系统。通过实际系统中的探测器,系统采集数据进行处理,将采用数学方法处理后的数据存入数据栈,从而提供具有较强处理能力的犯罪行为分析和犯罪行为预判。  相似文献   
13.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
14.
龚剑 《科技潮》2007,(2):42-43
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。  相似文献   
15.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
16.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
17.
详细阐述了单片机-CRT接口板的设计原理,增强了单片机的显示手段,拓宽了单片机在生产过程监测系统中的应用。  相似文献   
18.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
19.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
20.
科技     
《科学之友》2005,(5):14-15
2004年电脑病毒攻击量增长50%;德国超市用上指纹识别技术;中国画出宇宙最精确像揭示暗物质晕的规律;我国研制成功多星多弧段同时定轨系统;两颗小行星被命名为“神舟星”、“杨利伟星”;我国创造海啸预警新算法比以往方法提前1h发布预警……  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号