首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17217篇
  免费   344篇
  国内免费   556篇
系统科学   619篇
丛书文集   337篇
教育与普及   935篇
理论与方法论   74篇
现状及发展   50篇
综合类   16100篇
自然研究   2篇
  2024年   27篇
  2023年   82篇
  2022年   126篇
  2021年   129篇
  2020年   140篇
  2019年   114篇
  2018年   121篇
  2017年   123篇
  2016年   154篇
  2015年   346篇
  2014年   855篇
  2013年   570篇
  2012年   1064篇
  2011年   1588篇
  2010年   1255篇
  2009年   1312篇
  2008年   1561篇
  2007年   1783篇
  2006年   1473篇
  2005年   1332篇
  2004年   971篇
  2003年   887篇
  2002年   598篇
  2001年   420篇
  2000年   275篇
  1999年   182篇
  1998年   132篇
  1997年   109篇
  1996年   87篇
  1995年   63篇
  1994年   49篇
  1993年   38篇
  1992年   39篇
  1991年   27篇
  1990年   27篇
  1989年   29篇
  1988年   20篇
  1987年   6篇
  1986年   2篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
在分析非洲基础设施建设现状和特点的基础上,通过亚吉铁路建设的案例研究,探讨了中非经贸合作下非洲基础设施建设的成功效应和存在的主要问题,得出中国标准缺乏国际认可、中非双方存在文化冲突、对非“全产业链”与投融资需要强化和产业结构相似的结论。同时,对未来中非经贸合作下非洲基础设施建设的发展从消除文化差异、提高合作层次、加强投融资、改进中国标准、明确合作区发展定位、后疫情时代加快构建更紧密的中非命运共同体和加强产能合作并发挥产能优势等角度提出可行性建议。  相似文献   
2.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
4.
交通混乱既影响城市形象,又制约经济发展。本文通过对湛江市区交通混乱现象进行深入调查研究,认为要从根本上改变这一现状,取得长效成果,除了采取行政立法、经济处罚、改善交通基础设施等治理措施外,还应着重加强市民的道德建设,提高其思想道德素质,培养市民良好的社会道德行为习惯。文章旨在为加强湛江市民道德建设,解决湛江及其它城市突出交通问题提供参考。  相似文献   
5.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
6.
介绍了智慧图书馆的理论研究现状及构建路径,分析了智慧图书馆人才队伍建设中存在的问题,对智慧图书馆员的培养目标及培养策略进行了探讨。  相似文献   
7.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
8.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
9.
李泽 《山西科技》2015,(1):19-20
低碳经济是人类社会发展的又一次重大进步,必将对建筑行业带来革命性的变革。在阐述低碳经济概念与内涵的基础上,分析了低碳经济对建筑行业提出的更高要求,提出了建筑行业实现低碳发展的对策与建议,以期为建筑行业发展提供思路。  相似文献   
10.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号