首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   905篇
  免费   62篇
  国内免费   91篇
系统科学   161篇
丛书文集   43篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   7篇
综合类   840篇
自然研究   1篇
  2024年   3篇
  2023年   12篇
  2022年   26篇
  2021年   21篇
  2020年   32篇
  2019年   19篇
  2018年   16篇
  2017年   23篇
  2016年   19篇
  2015年   30篇
  2014年   42篇
  2013年   46篇
  2012年   93篇
  2011年   75篇
  2010年   65篇
  2009年   62篇
  2008年   68篇
  2007年   80篇
  2006年   71篇
  2005年   65篇
  2004年   40篇
  2003年   37篇
  2002年   30篇
  2001年   16篇
  2000年   8篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1058条查询结果,搜索用时 15 毫秒
1.
课程表问题又称时间表问题(timetable problem),是一个多指标的优化决策问题,也是组合规划中的典型问题.对已有的时间表问题进行探讨,并研究其数学模型及解决方法.  相似文献   
2.
Summary The leaf of the bitter oliveOlea europaea (Oleaceae) is heavily coated by almost pure oleanolic acid, which forms part of a multichemical defense against fungal attack.We thank Mr K. A. Hoelmer for taking the electron micrographs and also Professor T. Kamikawa for NMR measurements.  相似文献   
3.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
4.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
5.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   
6.
空防对抗中战场态势综合评估的一种新方法   总被引:1,自引:0,他引:1  
以防空作战实际需要为出发点,从作战指挥的角度对战场态势评估问题进行了深入研究。首先给出了战场态势的一种全新定义,提出了空袭态势和防空态势的概念,将影响态势的因素分为两类,一类为静态因素,一类为动态因素。详细给出了影响空袭态势和防空态势的静态因素、动态因素指标体系,并提出了确定因子表征值的一种新方法,它将因子表征值与因子属性值相区分,定义表征值是属性值对模糊概念的隶属度。在此基础上建立了基于模糊概念层次分解的战场态势综合评估模型。该成果已被用于指挥自动化系统中,为指挥员掌握战场全局以及战役进程提供很好的支持。  相似文献   
7.
设计和实现了一种改进的蚂蚁聚类算法.基于海上空袭目标攻击方向划分问题,分析了传统的聚类算法解决此类问题的不足,提出了一种动态调整的空袭方向划分混合蚂蚁聚类算法.该算法能充分利用空中目标信息动态调整参数,以获取合理聚类数和加速算法收敛,对孤立数据处理的鲁棒性较强.用人工数据集和真实数据集进行实验.结果表明,该算法是一种高效率的聚类算法,提高了空袭方向划分的准确性和科学性.  相似文献   
8.
该文采用“轴对称比拟”的研究方法,运用相似性理论,基于小横向流假设,研究了有攻角高超声速穿甲弹的气动烧蚀。通过耦合计算物面流线几何形状、比例因子、气动加热烧蚀模型,结果表明弹丸头部出现了严重的不对称变形,这将引起弹丸气动力的较大变化,可能导致弹丸飞行稳定性和密集度的降低,对今后进行高超声速穿甲弹的设计有重要的促进作用。  相似文献   
9.
防空火力分配对攻击机损失的影响分析   总被引:2,自引:0,他引:2  
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时,攻击机的损失最大  相似文献   
10.
韩春霞  王琳杰 《科技信息》2013,(23):53-53,61
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号