首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1948篇
  免费   28篇
  国内免费   48篇
系统科学   32篇
丛书文集   57篇
教育与普及   47篇
理论与方法论   40篇
现状及发展   6篇
综合类   1842篇
  2024年   5篇
  2023年   29篇
  2022年   17篇
  2021年   17篇
  2020年   28篇
  2019年   22篇
  2018年   12篇
  2017年   19篇
  2016年   31篇
  2015年   69篇
  2014年   129篇
  2013年   128篇
  2012年   155篇
  2011年   164篇
  2010年   158篇
  2009年   161篇
  2008年   187篇
  2007年   163篇
  2006年   113篇
  2005年   100篇
  2004年   73篇
  2003年   61篇
  2002年   51篇
  2001年   41篇
  2000年   23篇
  1999年   17篇
  1998年   14篇
  1997年   6篇
  1996年   2篇
  1995年   6篇
  1994年   10篇
  1993年   1篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有2024条查询结果,搜索用时 31 毫秒
991.
资产证券化有广义和狭义之分,我这里所分析的信贷资产证券化是资产证券化的狭义范畴。指的是企业单位或金融机构将其能在未来产生现金流的资产加以组合,然后发行成证券,出售给有兴趣的投资者,借此过程,企业单位或金融机构能向投资者筹集资金。  相似文献   
992.
993.
指纹识别技术在考试管理中的应用   总被引:2,自引:0,他引:2  
指纹识别技术是一种成熟的生物识别技术,将指纹识别技术应用到考试管理中,通过指纹的唯一性和不可复制性,可有效杜绝考场上违法违纪现象的发生。介绍了指纹识别系统的选型、指纹识别系统的功能与特点以及软件设计的流程。  相似文献   
994.
《尘埃落定》自面世以来就遭遇了暴风骤雨般的评价与解读,但是,众多评介之中却少有能深入发掘其中包含的文化宿命与个人身份的寓言。本文从人类学的角度切入,联系文化冲突的相关理论,透视文化交往过程作为生命个体的阿来遭遇的难以摆脱的"弑父"般的"后殖民心态"与"原乡心理"的复杂纠缠,以及作者如何以"傻子"的狂欢化消解了这种焦虑与"身份认同"的危机,并成功地建造了言说的平台,从而在作品中为自己的言说寻求到了合理合法的身份。  相似文献   
995.
资源分配中引导下级汇报真实信息的激励策略   总被引:2,自引:1,他引:1  
资源分配中引导下级汇报真实信息的激励策略石永恒(北京航空航天大学管理学院,100083)IncentiveStrategiesforTrueInformationinResourceAllocationShiYongheng(SchoolofMana...  相似文献   
996.
随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证、权限和访问控制又是网络应用安全的两个重要内容,身份认证与访问控制的使用,能很好地保证系统的安全性、可访问性和稳定性.  相似文献   
997.
在小说写作中.由现实真实所构成的语境和创作主体所叙述的文本真实之间往往存在明显的差距和间隔,从而构成语境(现实真实)对文本真实的压力,使读者从中悟出文本中所言非所是的讽刺意味,这便是反讽,也就是说,反讽是现实真实与文本真实间的差距所形成的讽刺。  相似文献   
998.
多分类器融合的人脸识别与身份认证   总被引:5,自引:0,他引:5  
人脸识别是生物特征识别技术中一个活跃的研究领域,取得了很多实践成果,但是单一分类器一般不能取得满意的识别率与身份认证效果。本文采用贝叶斯决策理论分析了常见的积、和、中值以及投票多分类器融合方法,并根据实际的选举情形,对投票法进行了2种改进。然后对协同人脸识别、特征脸法以及复合方法等人脸识别分类器进行决策层的融合,对ORL库中人脸识别仿真实验表明文中的多分类器融合的人脸识别方法具有较好的分类性能,对污损、低分辨率人脸图像具有可靠的识别率、鲁棒性强,而且应用于人脸身份认证中取得了较好的认证效果。  相似文献   
999.
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商...  相似文献   
1000.
随着宁夏人力资源社会保障信息系统建设的逐步推进,宁夏人力资源社会保障信息网络的覆盖范围日益扩大,数据的集中程度显著提高,对系统、网络和数据的安全防范能力提出了更高的要求。同时,宁夏人力资源社会保障信息  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号