首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   847篇
  免费   71篇
  国内免费   81篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   809篇
自然研究   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有999条查询结果,搜索用时 15 毫秒
101.
在21世纪中华武术逐渐走向世界,我国全民健身体育不断发展的形势下,着重分析了在太极拳技击运动中的力学原理,阐述了太极拳技击运动中的用力都是受着运动定律的支配,使太极拳的技击运动的技术动作更趋规范化.  相似文献   
102.
本文研究了 Cr17Ni2钢焊接接头在腐蚀介质中抗刀状腐蚀的机理,采用了多种焊接材料及不同的焊后处理措施,研究其对抗刀状腐蚀性能的影响.在大量试验基础上,提出了采用合理的焊后热处理工艺能够解决接头抗刀状腐蚀的问题,从而提高了用 Cr17Ni2钢制造的焊接叶轮的使用寿命,并取得了明显的经济效益.  相似文献   
103.
一种抗裁剪和旋转的盲水印嵌入新方法   总被引:2,自引:1,他引:1  
在满足提取水印完整性的前提下,提出了一种可抗相应角度裁剪和旋转攻击的水印嵌入新方法,它以掩饰图像中心为对称点,将图像按一定角度要求划分成均等的若干块,其中每一块均可通过给定角度倍数的旋转与参考块重合。通过对水印的裁剪和旋转攻击方法的分析,给出将对称思想与多次嵌入方法相结合的解决方案,分析并证明了它对如上的角度裁剪和旋转攻击具有鲁棒性。具体介绍了实现不印时的嵌入策略,并讨论了嵌入量和鲁棒性之间的关系。本文提出的新方法,其特点是不依赖于工作域的选择,同时也与具体水印嵌入算法无关。试验结果表明它对于抵抗相应攻击具有有效性。  相似文献   
104.
本文针对92年中古女子排球“超霸杯”的统计数据和目前世界女子排球比赛中近网快攻频频被使用,而又屡屡遭到拦网拦截的事实,提出了远网快攻战术的设想,并对运网快攻战术的方法、作用、可行性及运用原则等问题,进行了较为系统的论述。  相似文献   
105.
热处理作用下碳钢氢腐蚀裂纹愈合规律   总被引:2,自引:0,他引:2  
对含氢腐蚀裂纹的碳钢进行再热处理后,SEM观察表明,氢蚀裂发生了不同程度的愈合,实验结果表明:长度约为10μm的碳钢氢蚀裂纹完全愈合的热处理条件下是从室温到1000℃热循环5次,共10h,氢蚀裂纹的愈合机制是热扩散,发生氢蚀裂纹愈合的动力是氢蚀气泡或裂纹长大导致的塑性变 能E8。在铁、碳和氢原子扩散都足够快的情况下,氢蚀裂纹愈合的条件是E8大于裂纹愈合所必须克服的表面张力能。  相似文献   
106.
关于多输出布尔函数的非线性度   总被引:2,自引:0,他引:2  
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。  相似文献   
107.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的.  相似文献   
108.
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack.  相似文献   
109.
从进攻角度着手,提出了一种新的以综合作战效能最大为决策准则的火力/电子战武器协同攻击的使用方法。该方法首先构建了由信息、机动、干扰、火力四大空战要素决定的能力矩阵、关联矩阵、可用性矩阵及权矩阵,综合作战效能评估模型则由上述四个矩阵组成。进一步通过遍历算法得到综合作战效能最大时的火力/电子战武器协同攻击方案,即为当前火力/电子战武器最优的发射时机。仿真结果表明,该决策方法得到的攻击策略与所期望的软/硬武器协同作战准则一致,能实现综合作战效能的最大化。  相似文献   
110.
针对无人机弹药毁伤机场道面"零伤亡"的优势,提出了一种基于无人机小型封锁弹药侵爆机场道面作战模式,避免有人机突防造成的巨大损伤。依靠DesignModeler建模工具构建BM100轻型反跑道炸弹10∶1模型,在Autodyn环境下进行仿真,得到侵爆过程仿真结果、关键Gauge点波形图及机场道面毁伤DAMAGE云图。结果表明:基于几何相似模型律,机场道面实际爆坑深度为500mm,半径为400mm,在坑口以下沿道面方向很大范围内出现内部镂空现象,这种内部镂空给机场抢修造成很大困难,比爆坑更难修复。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号