首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8232篇
  免费   212篇
  国内免费   507篇
系统科学   425篇
丛书文集   204篇
教育与普及   124篇
理论与方法论   42篇
现状及发展   64篇
研究方法   1篇
综合类   8091篇
  2024年   14篇
  2023年   42篇
  2022年   74篇
  2021年   69篇
  2020年   92篇
  2019年   92篇
  2018年   86篇
  2017年   74篇
  2016年   93篇
  2015年   177篇
  2014年   378篇
  2013年   299篇
  2012年   500篇
  2011年   603篇
  2010年   476篇
  2009年   521篇
  2008年   604篇
  2007年   774篇
  2006年   737篇
  2005年   695篇
  2004年   547篇
  2003年   478篇
  2002年   364篇
  2001年   249篇
  2000年   198篇
  1999年   140篇
  1998年   95篇
  1997年   95篇
  1996年   60篇
  1995年   47篇
  1994年   67篇
  1993年   42篇
  1992年   45篇
  1991年   31篇
  1990年   18篇
  1989年   27篇
  1988年   24篇
  1987年   16篇
  1986年   3篇
  1985年   4篇
  1981年   1篇
排序方式: 共有8951条查询结果,搜索用时 203 毫秒
231.
实施标准化是我国新世纪应对世界经济一体化挑战的一种战略选择。本文介绍了技术标准的定义、作用和一般制订过程。在系统研究了技术标准制订过程中的经济学行为———谈判和博弈后 ,提出了技术标准制订过程中的政策建议  相似文献   
232.
情报与安全信息学研究的现状与展望   总被引:6,自引:1,他引:6  
本文简要介绍了情报与安全信息学研究的历史、现状和发展趋势,并重点讨论了当前开展情报与安全信息学研究的主要目的、关键问题、核心任务和内容,以及可能的重要应用。  相似文献   
233.
AIS在计算机安全领域的应用与展望   总被引:2,自引:0,他引:2       下载免费PDF全文
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。  相似文献   
234.
基于非期望效用函数的随机经济增长模型   总被引:1,自引:0,他引:1  
采用非期望效用偏好结构,引入生产性政府花费,建立了连续时间随机经济增长模型,利用随机最优化方法,确定了宏观均衡解,在模型中讨论了产出的波动、税后资本平均回报率以及收入税对经济的宏观影响,得出了最优收入税税率的表达式r^*=1α。  相似文献   
235.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
236.
GPS/INS在火车安全告警系统中的应用   总被引:2,自引:0,他引:2  
为了弥补目前火车车辆运行中人工统计调度工作量大、效率低等缺陷,提出了一种基于全球定位系统和惯性导航技术(GPS/INS)的火车安全告警系统的设计方案;重点讨论了GPS/INS在信息融合时所使用的卡尔曼滤波方法,避免了独立的惯性导航系统无限位置误差和GPS的1Hz慢速数据修正的问题;利用原有国家铁路网数据库进行数据修正,进一步提高了系统的精度.在此基础上设计的火车安全告警系统就能够简捷、准确地计算车辆运行里程,当车辆达到维修等级时自动进行报警提示,从而降低火车车辆调度工作的工作量及运行风险.  相似文献   
237.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
238.
电子支付安全协议的Petri网模型及分析   总被引:1,自引:0,他引:1  
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性. 基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义.  相似文献   
239.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   
240.
本文运用文献资料,比较分析法对奥运会影响下的中国经济进行分析研究,阐述了奥运经济对中国体育产业、房地产、证券、就业、旅游等方面的积极影响,以抓住奥运契机,充分发挥奥运经济带动效应,推动中国经济的发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号