首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1677篇
  免费   80篇
  国内免费   165篇
系统科学   165篇
丛书文集   64篇
教育与普及   20篇
理论与方法论   15篇
现状及发展   15篇
综合类   1642篇
自然研究   1篇
  2024年   6篇
  2023年   18篇
  2022年   31篇
  2021年   31篇
  2020年   52篇
  2019年   40篇
  2018年   35篇
  2017年   39篇
  2016年   35篇
  2015年   60篇
  2014年   99篇
  2013年   88篇
  2012年   137篇
  2011年   122篇
  2010年   85篇
  2009年   96篇
  2008年   110篇
  2007年   118篇
  2006年   112篇
  2005年   111篇
  2004年   86篇
  2003年   110篇
  2002年   98篇
  2001年   66篇
  2000年   42篇
  1999年   33篇
  1998年   13篇
  1997年   10篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1922条查询结果,搜索用时 215 毫秒
271.
档案信息资源的开发与利用中存在的问题主要表现在社会对档案的认知程度不高,服务水平上不去,档案人才缺乏等方面的问题,因此,要通过各种方式和手段,强化信息服务意识,深层次、多角度开发档案信息资源,充分发挥档案的积极作用,为社会创造更多的物质财富和精神财富,更好地为社会主义经济建设服务.  相似文献   
272.
可编程路由器的虚拟化技术研究   总被引:3,自引:1,他引:2  
可编程虚拟化路由器作为构建未来网络试验床的核心设备,在针对未来网络的体系架构以及相关协议、算法的性能进行评估和实验验证时将发挥关键作用.分析了可编程虚拟化路由器基本概念及其特性,对可编程路由器的整体框架结构进行了划分,并对各个层次结构的功能进行了详细描述.给出了一种基于NetFPGA的可编程虚拟化路由器的设计方案,并对路由器的虚拟化技术进行了研究论述.  相似文献   
273.
随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全.  相似文献   
274.
为解决无人机对地攻击决策问题, 对影响地面目标威胁度的指标因素进行了分析和量化, 构建了基于在线支持向量的目标威胁度预测模型。利用在线支持向量机实现目标威胁度排序, 进而完成空对地的攻击决策。研究的空对地决策算法具有在线训练、 模型精确度高、 需要样本少和泛化能力强等特点, 有利于快速准确地进行空对地攻击决策。最后, 通过仿真实例验证该算法的正确性。仿真结果表明, 在线支持向量机在计算目标威胁度过程中速度快且精确度高。  相似文献   
275.
为建立节约型高校,将物联网技术运用到能耗监测管理平台设计中。以南方XXX高校"能耗监测管理平台"设计为例,把节电节水工作作为突破口,解决"互联网、物联网、传感网"三网合一的关键技术问题;通过对能耗历史数据的分析,审计单位面积的能源耗用,进而查找能源使用中存在的浪费问题;介绍了高校"能耗监测管理平台"的总体建设目标和内容,给出了基于物联网的节约型校园总体设计方案,为实现可持续发展的节约型高校建设提供参考。  相似文献   
276.
针对现有微格教学训练模式信息交流封闭的现状,提出一种基于网络的师范学生微格教学训练模式。该训练模式把学生微格训练前的观摩学习环节,微格教学后的点评反思环节以及教学案例库系统整合在一个开放式的互联网交流平台中,并且允许有不同层次、不同水平的人参与微格教学训练视频的评价。  相似文献   
277.
Wireless Machine to Machine (M2M) communications enable ubiquitous sensing, controlling, and acting via sensors, actuators, and actors. Reliability and security are of foremost importance in wireless M2M systems. A simple, target distinguishing attack can result in M2M’s failure. This paper presents a RelIable and SEcure scheme, RISE, which is a package of policies that guarantee the reliability of data (including sensor reports and actuator instructions) and devices (including sensors, actuators, and actors). The data reliability is improved by four algorithms, ChooseMedian, ChooseMost, ChooseNearest, and Trust-based Enhancement. Report attainability is improved via m repeat-sending and n multiple-reporting algorithms. Device reliability is guaranteed by device-indistinguishability, which comprises data-indistinguishability and behavior-indistinguishability. The security requirements are formally defined, and the security analysis proves the soundness and completeness of the scheme.  相似文献   
278.
运用文献资料法、录像统计法、分析比较法等研究方法,重点对中国男篮在北京奥运会与伦敦奥运会上攻防能力进行比较研究.结果表明,随着姚明的退役,中国男篮攻防能力迅速减弱,不但进攻能力减弱,防守能力、对抗能力也都有所减弱.最后提出了提高中国男篮攻防能力的一些有效途径.  相似文献   
279.
运用文献资料、录像统计、数理统计等研究方法,对网球运动员在不同场地的比赛得分情况进行对比研究,探讨男子网球运动员在不同场地类型比赛的得失分规律,研究表明:在红土球场比赛中,运动员的主动失误较少,技战术发挥最稳定,但各项技术的运用较为单一;在草地球场比赛中,运动员的进攻意识非常明显,主动得分的效率最高;在硬地球场比赛中,运动员各项技术使用较为均衡,战术运用灵活多变,但失误率最高.  相似文献   
280.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号