全文获取类型
收费全文 | 6304篇 |
免费 | 179篇 |
国内免费 | 279篇 |
专业分类
系统科学 | 191篇 |
丛书文集 | 133篇 |
教育与普及 | 91篇 |
理论与方法论 | 68篇 |
现状及发展 | 25篇 |
综合类 | 6254篇 |
出版年
2024年 | 12篇 |
2023年 | 37篇 |
2022年 | 56篇 |
2021年 | 48篇 |
2020年 | 70篇 |
2019年 | 73篇 |
2018年 | 58篇 |
2017年 | 61篇 |
2016年 | 81篇 |
2015年 | 123篇 |
2014年 | 327篇 |
2013年 | 231篇 |
2012年 | 397篇 |
2011年 | 471篇 |
2010年 | 376篇 |
2009年 | 433篇 |
2008年 | 509篇 |
2007年 | 620篇 |
2006年 | 619篇 |
2005年 | 550篇 |
2004年 | 413篇 |
2003年 | 370篇 |
2002年 | 282篇 |
2001年 | 177篇 |
2000年 | 115篇 |
1999年 | 61篇 |
1998年 | 38篇 |
1997年 | 39篇 |
1996年 | 26篇 |
1995年 | 16篇 |
1994年 | 21篇 |
1993年 | 8篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有6762条查询结果,搜索用时 31 毫秒
52.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。 相似文献
53.
中山大学校园传统建筑风格评析 总被引:1,自引:0,他引:1
陈洋 《中山大学研究生学刊(自然科学与医学版)》2005,26(3):1-12
本文研究对象为现存于广州中山大学(南校区)校园内建于1936年以前传统建筑。通过对这些建筑的分析,根据建筑风格的不同将中山大学传统建筑分为两个时期:折衷主义时期(1904-1928)和古典复兴主义时期(1928-1936),对这两个时期的建筑风格分别进行概括,并列举了一些代表性的建筑实例。 相似文献
54.
通过对传统文化与城市的重构、整合相互关系的历史研究,从中发掘城市发展的文化脉络,指出传统文化格局的变迁,表现在意识形态领域,落后文化吸纳先进文化,促进城市形态的变更。在城市的重构、整合方面,旨在为现代的城市设计提供可鉴之路。 相似文献
55.
韦根强 《科技情报开发与经济》2005,15(12):110-111,131
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。 相似文献
56.
郝加波 《达县师范高等专科学校学报》2005,15(2):81-82
通过对传统物理课堂教学模式弊端的分析,结合教学实践,提出增加设计性实验,开放实验室,激发学生兴趣,启迪思维,提高学生创新能力的教学改革方案. 相似文献
57.
时间敏感网络(TSN)中信息的真实性是系统的关键安全要素,然而直接引入传统安全认证机制会导致系统可调度性和实时性大幅降低。现有的方法仍存在适用场景少、资源消耗高等问题。针对这些问题,文中提出了一种面向TSN的安全感知调度方法。首先基于TSN流量特性设计了一种时间有效的一次性签名安全机制,为消息提供高效的组播源认证;然后提出相应的安全模型对该机制进行评估,描述安全机制对任务和流量的影响;最后对提出的安全感知调度方法进行数学建模,在传统调度约束的基础上,增加了安全机制相关的约束,同时以最小化应用端到端时延为优化目标,使用约束规划进行求解。仿真实验结果表明:改进的一次性签名机制的引入可以有效保护TSN中关键信息的真实性,且对调度的影响有限;在多个基于真实工业场景生成的不同规模测试用例中,产生的应用端到端时延平均仅增加13.3%,带宽消耗平均仅增加5.8%;与其他同类型方法相比,文中方法的带宽消耗更低,更加适用于有严格带宽限制的TSN。 相似文献
58.
以DEP患者作为研究对象,利用脑涨落图仪(EFG)的客观检查方法及DEP现代医学评分系统,评价解郁合欢汤+五行音乐疗法的中医综合治疗方式对DEP的疗效。指标包括EFG检测大脑神经递质相对功率值、汉密尔顿抑郁量表(HAMD)以及蒙哥马利抑郁评定量表(MADRS)。EFG结果显示,患者治疗后脑内γ-氨基丁酸的相对功率值较治疗前显著降低(P<0.001),去甲肾上腺素(P<0.001)、多巴胺相对功率值(P<0.001)较治疗前显著提高,患者治疗后的HAMD(P<0.001)、MADRS(P<0.001)较治疗前显著降低。说明中医综合疗法对DEP的疗效确切,可通过对大脑神经递质的调节作用而发挥抗抑郁疗效。 相似文献
59.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
60.
陈建莉 《空军工程大学学报(自然科学版)》2014,(2):91-94
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。 相似文献