首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1798篇
  免费   68篇
  国内免费   114篇
系统科学   77篇
丛书文集   66篇
教育与普及   26篇
理论与方法论   7篇
现状及发展   14篇
综合类   1720篇
自然研究   70篇
  2024年   4篇
  2023年   12篇
  2022年   35篇
  2021年   27篇
  2020年   17篇
  2019年   17篇
  2018年   16篇
  2017年   28篇
  2016年   33篇
  2015年   45篇
  2014年   97篇
  2013年   65篇
  2012年   157篇
  2011年   144篇
  2010年   91篇
  2009年   112篇
  2008年   105篇
  2007年   140篇
  2006年   172篇
  2005年   129篇
  2004年   121篇
  2003年   87篇
  2002年   82篇
  2001年   52篇
  2000年   34篇
  1999年   30篇
  1998年   26篇
  1997年   19篇
  1996年   9篇
  1995年   19篇
  1994年   14篇
  1993年   13篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1981年   1篇
排序方式: 共有1980条查询结果,搜索用时 15 毫秒
91.
本文分析了卫星通信中几种常见的天线支撑方式及其钥匙孔问题,介绍了Stewart机器人和并联球面机器人的结构、运动学正问题和逆问题,讨论了用此两种机构作为天线支撑以解决钥匙孔问题的方案,并指出了将它们用于激光大气通信的可能性。  相似文献   
92.
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer.  相似文献   
93.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
94.
一种用于垃圾邮件过滤的中文关键词匹配算法   总被引:3,自引:0,他引:3  
根据垃圾邮件过滤技术的现状,分析了常用的传统关键词匹配算法的弱点,在此基础上设计了一种改进  相似文献   
95.
 给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础.  相似文献   
96.
党的领导是构建社会主义和谐社会的政治保障。执政党面临的最大危险是脱离群众,构建社会主义和谐社会,首要的问题是采取有力措施推进党群关系的和谐化。  相似文献   
97.
厚黄土薄基岩地区开采沉陷规律探讨   总被引:1,自引:2,他引:1  
地下开采-覆岩移动-地表沉陷之间存在着互为因果的链动关系。不同岩性、不同力学性质的上覆岩土层对地下煤层开采的响应性是不同的。文中在前人有关研究成果的基础上,探讨了在厚黄土薄基岩条件下。地下开采引起的地表沉陷的规律性。研究认为,在厚黄土层覆盖区,煤层上覆基岩是地表黄土层沉陷变形的控制层,黄土层本身的工程地质特性、地形地貌条件和地下开采程度对地表沉陷都有一定的影响。这一研究成果对减缓和控制地下开采引起的地表变形破坏有重要意义。  相似文献   
98.
结合相关课题的开发实践,对关中区域网络化制造集成平台中若干关键技术进行了改进。提出了一种基于WSRF的制造资源封装机制,有效屏蔽了制造资源的复杂性和异构性;设计了一个基于Web服务的单点登录系统,增强了集成平台的整体安全性;给出了一套采用VPN技术构建集成平台基础网络环境的核心设备优化配制方案,提高了系统的运行效率和可扩展性,从而为解决区域性网络化制造中的相关具体问题提供了一条切实可行的途径。  相似文献   
99.
由于在网络图中的非关键工作都有时差,所以这些工作在开工时问上都有一定的弹性,利用好非关键工作的弹性范围在某种程度上是进行网络图优化的关键,合理的网络优化可以带来良好的经济效益。本文主要从工期固定,成本最低,资源消耗最少的角度去研究如何进行比较经济的施工。  相似文献   
100.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号