首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15912篇
  免费   569篇
  国内免费   956篇
系统科学   767篇
丛书文集   391篇
教育与普及   207篇
理论与方法论   52篇
现状及发展   90篇
综合类   15929篇
自然研究   1篇
  2024年   58篇
  2023年   138篇
  2022年   211篇
  2021年   237篇
  2020年   262篇
  2019年   219篇
  2018年   178篇
  2017年   214篇
  2016年   244篇
  2015年   374篇
  2014年   736篇
  2013年   582篇
  2012年   1023篇
  2011年   1143篇
  2010年   832篇
  2009年   951篇
  2008年   1066篇
  2007年   1376篇
  2006年   1271篇
  2005年   1179篇
  2004年   901篇
  2003年   783篇
  2002年   616篇
  2001年   489篇
  2000年   389篇
  1999年   307篇
  1998年   220篇
  1997年   250篇
  1996年   202篇
  1995年   156篇
  1994年   158篇
  1993年   124篇
  1992年   120篇
  1991年   91篇
  1990年   91篇
  1989年   88篇
  1988年   71篇
  1987年   54篇
  1986年   24篇
  1985年   5篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有10000条查询结果,搜索用时 738 毫秒
1.
超高功率超短脉冲激光系统在其聚焦焦点附近可以实现高达1022-24 W/cm2的峰值功率输出,为强场物理实验研究,以及实验室内模拟极端环境下的天体物理条件提供了直接的实现方案.自从国际上首次提出了建造EW激光的概念,即输出总功率达到1018 W的大型激光系统后,国际上很多国家都在设计和建造大规模的超高功率超短脉冲激光系统.本文简要介绍了国际上这种规模激光系统的发展状况,并结合国内超高功率高能超短脉冲激光的发展,对超高功率超短脉冲激光系统发展中相关技术问题进行阐述.  相似文献   
2.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
3.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
4.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
5.
变压器的优化设计是变压器设计的核心,根据变压器自身的特征,通常采用遗传算法进行优化。本系统通过采用改进GA的父代参与竞争的最优保存遗传算法进行优化,得到了几乎必然收敛的优化效果。  相似文献   
6.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
7.
 综述了创新、创新监测与评价的研究进展,辨析了国家创新能力、创新型国家和科技强国的内涵特征,分析了中国创新能力在世界上的相对位置,探讨了建设科技强国的经验及启示。  相似文献   
8.
利用浙江省2005年有关统计数据,分别采用加权平均法、主成分分析法、因子分析法和聚类分析法对浙江省58个县级市、县的综合经济实力进行了综合评价和排位.其方法科学、合理.对于帮助各地区看到自己所处的位置,明确自己的经济实力提供了一个度量准则.  相似文献   
9.
针对牛顿-拉夫逊法对初值要求严格,迭代速度快的特点,利用电力网的结构特点,使用高斯-塞得尔迭代法的第一次迭代结果作为牛顿-拉夫逊法的计算初值。这样既解决了牛顿-拉夫逊法对初值要求高的问题,又提高了收敛速度。计算结果表明,综合算法在迭代次数和收敛速度上有优势。  相似文献   
10.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号