首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22334篇
  免费   240篇
  国内免费   355篇
系统科学   293篇
丛书文集   1043篇
教育与普及   679篇
理论与方法论   339篇
现状及发展   99篇
研究方法   3篇
综合类   20473篇
  2024年   68篇
  2023年   259篇
  2022年   291篇
  2021年   308篇
  2020年   256篇
  2019年   259篇
  2018年   117篇
  2017年   186篇
  2016年   290篇
  2015年   547篇
  2014年   1640篇
  2013年   1703篇
  2012年   2182篇
  2011年   2298篇
  2010年   1826篇
  2009年   2065篇
  2008年   1926篇
  2007年   1780篇
  2006年   1287篇
  2005年   860篇
  2004年   595篇
  2003年   582篇
  2002年   407篇
  2001年   310篇
  2000年   265篇
  1999年   133篇
  1998年   99篇
  1997年   84篇
  1996年   66篇
  1995年   47篇
  1994年   33篇
  1993年   32篇
  1992年   38篇
  1991年   31篇
  1990年   24篇
  1989年   14篇
  1988年   11篇
  1987年   1篇
  1986年   3篇
  1981年   1篇
  1980年   3篇
  1957年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
172.
大学生网络信息安全教育探析   总被引:6,自引:0,他引:6  
网络犹如一把双刀剑.在增强大学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。这使得加强大学生网络信息安全教育尤为重要,但是.目前高校对大学生网络信息安全教育存在认识滞后、重视不够、方法不力等问题。为此.我们应该理顺大学生网络信息安全教育的思路,从实际出发构建大学生网络信息安全教育的内容体系。  相似文献   
173.
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。  相似文献   
174.
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。  相似文献   
175.
着重从六氟化硫气体自身特性出发,结合引黄工程使用六氟化硫气体组合开关的实际情况,探讨了六氟化硫气体在引黄工程中的安全运行管理问题.  相似文献   
176.
介绍了老屋基矿采、掘工作面防突措施情况,总结了老屋基矿防治煤与瓦斯突出措施取得的效果。  相似文献   
177.
传统的水环境容量核算一般以一定保证率下的设计枯水流量为计算条件,存在水文计算条件单一、水环境容量不易管控等不足。本文通过滦河流域污染排放调查核算,基于QUAL2K模型建立水质模型,对流域水质进行逐日模拟,并根据模拟结果计算滦河流域主要河流逐日COD、氨氮和总磷的水环境容量。本研究计算的动态水环境容量能够较为客观地反映水文条件变化下的动态水环境容量,给出满足河道水质目标前提下逐日入河污染物允许阈值,为流域水环境保护与精细化管理提供数据支撑。  相似文献   
178.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   
179.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。  相似文献   
180.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号