全文获取类型
收费全文 | 7438篇 |
免费 | 300篇 |
国内免费 | 436篇 |
专业分类
系统科学 | 490篇 |
丛书文集 | 182篇 |
教育与普及 | 97篇 |
理论与方法论 | 31篇 |
现状及发展 | 53篇 |
研究方法 | 1篇 |
综合类 | 7320篇 |
出版年
2024年 | 33篇 |
2023年 | 99篇 |
2022年 | 124篇 |
2021年 | 106篇 |
2020年 | 139篇 |
2019年 | 114篇 |
2018年 | 95篇 |
2017年 | 106篇 |
2016年 | 127篇 |
2015年 | 204篇 |
2014年 | 399篇 |
2013年 | 314篇 |
2012年 | 531篇 |
2011年 | 547篇 |
2010年 | 451篇 |
2009年 | 491篇 |
2008年 | 542篇 |
2007年 | 646篇 |
2006年 | 659篇 |
2005年 | 614篇 |
2004年 | 462篇 |
2003年 | 380篇 |
2002年 | 271篇 |
2001年 | 192篇 |
2000年 | 125篇 |
1999年 | 99篇 |
1998年 | 53篇 |
1997年 | 54篇 |
1996年 | 34篇 |
1995年 | 25篇 |
1994年 | 20篇 |
1993年 | 27篇 |
1992年 | 25篇 |
1991年 | 18篇 |
1990年 | 16篇 |
1989年 | 12篇 |
1988年 | 15篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8174条查询结果,搜索用时 62 毫秒
51.
陈建莉 《空军工程大学学报(自然科学版)》2014,(2):91-94
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。 相似文献
52.
为了能充分利用目标的散射中心对弹道目标进行识别,提出利用解线频调的方法,通过对距离向和方位向进行快速傅里叶变换,实现对目标散射中心成像,然后从目标ISAR像中提取目标特征信息,提出了一种新的匹配识别的方法实现对目标的分类识别。该方法利用提取的散射中心的位置和幅度信息,通过构造匹配度矩阵,进而与预设门限比较,判定目标类别。仿真实验及识别性能评估表明,该方法在设定情况下具有良好的目标识别能力。 相似文献
53.
危险评价的广义突变理论 总被引:2,自引:0,他引:2
引入分析力学,泛函分析和变分原理,对系统危险性进行分析,在系统安全理论和泛涵的基础上建立了危险评价的突变模型,发展了事故分析及危险评价的更高层次的突变理论,称之为危险评价的广义突变理论,通过两个典型实例,介绍了广义突变理论的应用方法。 相似文献
54.
评估在高校教学改革中起着重要作用。教学评估的试点工作经历了:整章建制、规范教学管理;对全体师生员工开展评估工作的宣传动员;检查各系中评估工作;信息的收集、汇总与整理及整改建设这样一个完整过程,达到以评估建的目的。 相似文献
55.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
56.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
57.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保 相似文献
58.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
59.
档案袋评价是流行于欧美的一种教学评价方法,本文试图通过对大学计算机专业课进行电子档案袋评价,并通过数据仓库技术对档案袋中的数据进行分析、决策,以建立科学,公正,高效,合理的和职业相联系的教育评价模式。 相似文献
60.
既有铆接铁路钢桥剩余寿命的评估 总被引:4,自引:1,他引:4
为确保既有铆接铁路钢桥使用安全,探讨了评估既有铆接铁路钢桥疲劳剩余寿命的方法。以京九线赣江桥为例,介绍了基于断裂力学的既有铆接铁路钢桥剩余寿命评估的原理与方法。基于断裂力学的评估过程主要包括如下4个步骤:识别临界构件、计算临界裂纹尺寸、疲劳裂纹扩展模拟、确定探测间隔。根据赣江桥剩余寿命评估结果:若按保证桥梁的正常使用功能,超声波探测间隔为1a;若按保证主桁结构承载安全,则探测间隔为3a。 相似文献