首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2631篇
  免费   78篇
  国内免费   140篇
系统科学   109篇
丛书文集   82篇
教育与普及   45篇
理论与方法论   12篇
现状及发展   19篇
综合类   2512篇
自然研究   70篇
  2024年   4篇
  2023年   15篇
  2022年   42篇
  2021年   34篇
  2020年   22篇
  2019年   22篇
  2018年   21篇
  2017年   31篇
  2016年   44篇
  2015年   67篇
  2014年   153篇
  2013年   99篇
  2012年   235篇
  2011年   231篇
  2010年   143篇
  2009年   174篇
  2008年   177篇
  2007年   211篇
  2006年   241篇
  2005年   189篇
  2004年   169篇
  2003年   115篇
  2002年   108篇
  2001年   73篇
  2000年   49篇
  1999年   34篇
  1998年   28篇
  1997年   21篇
  1996年   12篇
  1995年   19篇
  1994年   19篇
  1993年   14篇
  1992年   9篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1981年   3篇
排序方式: 共有2849条查询结果,搜索用时 31 毫秒
961.
以紫琅职业技术学院图书馆为例,阐述了"大流通"服务模式的定义、优势以及弊端,对如何完善民办高校图书馆的"大流通"服务模式提出了解决对策。  相似文献   
962.
随着高等教育的普及,民办高校如雨后春笋般出现。经历几年的快速发展,民办高校已渐渐步入了正轨。但是,由于受到办学理念、管理体制及资金条件的约束,民办高校以及民办高校图书馆的发展前景并不乐观。对目前民办高校图书馆普遍存在的问题进行了分析,提出了改善民办高校图书馆现状的策略。  相似文献   
963.
混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因.  相似文献   
964.
端到端IP电话的安全保密系统设计与实现   总被引:1,自引:0,他引:1  
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求.  相似文献   
965.
Dawson E和Chuan-kuan Wu在文[1]中提出了基于广义逆矩阵的密钥协商方案;王永传等、雷信生分别在文[2]、[3]中对其作了补充、改进.作者对以上的密钥协商方案作进一步改进,这样避免了基本的攻击.  相似文献   
966.
以现有离群挖掘技术为基础,结合已提出的离群约简与关键域子空间等一系列概念及其搜索算法,定义了离群最近邻、原子离群类及离群变异类等概念,提出了离群簇分析及离群趋势分析方法,建立了一种完整的离群数据集特征描述及延伸知识发现的整体框架CEKDO,以期对离群数据分类、产生来源、含义、行为特征以及离群趋势等进行全面分析,提出了离群分析的步骤。通过对移动通信业务数据的离群分析进行具体讨论,说明了这种离群延伸知识发现框架的实际应用。  相似文献   
967.
阐述了磁共振成像技术和设备在医学应用中的优势,分析了磁共振成像技术及设备的历史现状及发展趋势,探讨了中国磁共振成像技术及设备的发展策略,提出了磁共振成像技术的重点攻关建议。  相似文献   
968.
运用问卷调查、逻辑分析和比较等方法对甘肃省体育旅游企业的经营状况进行了研究,认为:国有企业存在员工数量超编、专业人才不足、管理人员过多、全员的文化素质偏低、干群关系紧张等突出问题;股份制及私有制企业管理层的组织能力、决策能力优于公有制企业.同时,公有制企业的经济效益水平与旅游业整体向前发展的趋势相比是在下降,而股份制及私有制企业的经济效益仍有潜力可挖.另外,企业对树立自己的形象、提高知名度缺乏自主性和独立性,过多地依赖地方对整体旅游形象的提高,企业的主产品使用年限平均在7a以上,对主产品与效益及可持续发展的重要性认识不够深刻.  相似文献   
969.
CMM(能力成熟度模型)是当前软件行业的重要技术。文章介绍了CMM提供的阶梯式的五级框架结构,分析了我国软件企业的现状,以及实施CMM进行软件过程改进所面临的问题。  相似文献   
970.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号