首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4711篇
  免费   142篇
  国内免费   246篇
系统科学   170篇
丛书文集   100篇
教育与普及   64篇
理论与方法论   23篇
现状及发展   21篇
综合类   4721篇
  2024年   12篇
  2023年   34篇
  2022年   42篇
  2021年   35篇
  2020年   47篇
  2019年   51篇
  2018年   47篇
  2017年   43篇
  2016年   56篇
  2015年   95篇
  2014年   223篇
  2013年   171篇
  2012年   290篇
  2011年   352篇
  2010年   284篇
  2009年   318篇
  2008年   391篇
  2007年   472篇
  2006年   468篇
  2005年   436篇
  2004年   315篇
  2003年   293篇
  2002年   211篇
  2001年   136篇
  2000年   84篇
  1999年   53篇
  1998年   28篇
  1997年   26篇
  1996年   15篇
  1995年   13篇
  1994年   11篇
  1993年   8篇
  1992年   13篇
  1991年   9篇
  1990年   7篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
  1981年   1篇
排序方式: 共有5099条查询结果,搜索用时 832 毫秒
241.
本文提出了用网络规划法对预想事故进行自动选择和排序,建立了基于经济性和安全性(负荷重要程度切除)的几种数学模型,以总负荷削减量或其加权值为性能指标,解算方法都采用不良状态校正法(OKA)。并以IEEE30节点系统在IBM-PC微机上进行验算,获得了满意的结果。  相似文献   
242.
实用电力系统静态安全分析   总被引:9,自引:0,他引:9  
本文从电力系统潮流方程的戴劳级数展开式导出了模拟开断线路的开算方法.该方法简化了电力系统断线模拟的计算过程,显著提高了计算速度,具有较高的精度.文中给出了算法及对IEEE的14节点、30节点及57节点计算的结果.计算数字例表明,对57节点系统而言,模拟一次断线的CPU时间不到0.1秒(Prime-550计算机,大致相当于VAX-750机).小于一次牛顿选代所需CPU时间的1/100.从而使电力系统静态安全分析向在线应用及实用化迈进了一步.  相似文献   
243.
2 0世纪 90年代以来甚嚣尘上的“全球化”概念是与新自由主义经济学、美国单极霸权主义等联系在一起的 ,在本质上是要对民族国家主权、民族利益和民族产业进行解构。全球化与市场经济对中国的国防建设提出了更新更高的要求。国防建设应以海权国防理论为基础 ,以维护发展权为核心 ,改变以往的陈旧观念。中国的经济已发展到一个新的阶段 ,与美国的利益冲突在所难免。要冲破美国海上霸权 ,就需要进行利益格局调整 ,集中力量发展国防。  相似文献   
244.
意识形态批评是马克思主义文学理论的核心,但是传统的马克思主义文学理论往往偏重于对文学的思想内容进行意识形态的分析而忽视了文学的自律性,当代西方新马克思主义的代表人物特里·伊格尔顿将意识形态理论运用于文学形式、文学生产的分析,开拓了马克思主义文学意识形态批评的新视界,是在新的时代对马克思主义文学理论的有益补充。  相似文献   
245.
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell…  相似文献   
246.
247.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
248.
对多种实现办公自动化系统的技术进行了比较,确定系统采用的技术ASP;介绍了在系统实施中,ASP对数据库的访问技术、系统的基本功能模块和系统的体系结构,并对系统的安全性进行了讨论;同时,对系统运行情况进行了评价。  相似文献   
249.
杨志勇  靳玉芳  田锦邦 《山西科技》2005,(5):108-108,110
在安全性鉴定的基础上采用高压注入水泥砂浆法和钢筋网片水泥砂浆法分别对某厂1^#和2^#酸罐地基和砖砌基础墙进行了加固处理。实践证明,加固效果显著,为同类型基础加固提供了一个成功的范例。  相似文献   
250.
在现有信息安全体系模型的基础上提出一种新的信息安全模型——动态综合信息安全模型。该模型综合了其它模型的优点,可以用于指导企业合理、有效地利用各种现有的技术和非技术因素,建立可靠的安全防护体系,提高企业资源的安全性和抗风险能力,它适合于安全防护工程的整个过程,尤其是大型的、复杂的项目。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号