首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3994篇
  免费   57篇
  国内免费   107篇
系统科学   43篇
丛书文集   181篇
教育与普及   101篇
理论与方法论   73篇
现状及发展   39篇
综合类   3721篇
  2023年   18篇
  2022年   10篇
  2021年   19篇
  2020年   15篇
  2019年   19篇
  2018年   17篇
  2017年   29篇
  2016年   30篇
  2015年   72篇
  2014年   188篇
  2013年   168篇
  2012年   203篇
  2011年   249篇
  2010年   248篇
  2009年   302篇
  2008年   342篇
  2007年   311篇
  2006年   307篇
  2005年   300篇
  2004年   225篇
  2003年   213篇
  2002年   196篇
  2001年   174篇
  2000年   106篇
  1999年   64篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   43篇
  1994年   43篇
  1993年   23篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4158条查询结果,搜索用时 15 毫秒
1.
肖宇 《世界知识》2021,(4):21-23
虽然构建基于规则的多边贸易秩序是全球多数国家的长期基本共识,但自世界贸易组织(WTO)多哈回合谈判陷入僵局以来,全球区域合作协定从多边向双边转换趋势尤为明显。美国特朗普政府退出《跨太平洋伙伴关系协定》(TPP)后,开展了一系列以“美国优先”为主线的双边贸易协定谈判。为了应对多边贸易体制受到的挑战,其他国家也纷纷跟进。  相似文献   
2.
<正>十八大以来,党风廉政建设和反腐败工作取得明显成效。安徽省科技系统认真贯彻落实党中央国务院和省委省政府的决策部署,深入推进党风廉政建设和反腐败工作,进一步严明政治纪律和政治规矩,着力深化科技体制机制改革,进一步强化对权力的制约和监督,为实施创新驱动发展战略、建设创新型安徽提供了坚强保障。同时,我们必须清醒地认识到,从近年全国及个别省市科技系统查处的案件中反映的问  相似文献   
3.
提出的秘密递增显示视觉密码方案(RIVCS)适合于由多个具有不同的保密级别区域组成的秘密图像,该方案下可以以增量的方式显示隐藏的秘密图像。使用线性编程开发有效的生成RIVCS的基础矩阵的程序,该程序满足来了减少像素扩展的需求。实验结果证明此方案是可行的、适用的和灵活的。文章最后提出了本方案未来的改进方向。  相似文献   
4.
本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。  相似文献   
5.
可信计算为系统安全问题提供了一种全新的解决途径。目前的国内外标准中所定义的可信密码功能访问方式一般为API接口方式,如TCG提出的可信软件栈(TSS)以及国家标准的TCM服务模块(TSM)等规定的接口,这些接口非常复杂,且存在相互间的兼容性问题,影响可信计算的开发和推广。为解决这些问题,本文中提出了一种基于消息驱动的分层可信密码服务框架,通过模块封装来屏蔽复杂的访问可信根的细节,简化接口,解决兼容性问题,并通过消息驱动的方式实现分布式、互相协作的可信根访问,以灵活支持不同应用所需要的可信服务。最后通过2个可信密码机制应用实例来说明本框架的可行性、框架中模块的通用性,以及框架在简化可信密码机制实现上的效果。  相似文献   
6.
传统的视觉密码方案是通过直接叠加分享份来恢复秘密图像的,这种解密方式实质上是对分享份进行逻辑或运算,白像素无法完全恢复,解密效果不理想.利用异或运算的自反性改进加密方式,并使用与数字图像相同的颜色表示方式,提出一种基于异或解密的(k,n)随机网格视觉密码方案.该方案有两种解密方式:当没有计算设备时,使用传统的叠加解密,解密过程简单;当有计算设备时,使用异或解密,需少量计算,但具有更好的视觉质量,并且当所有分享份都参与异或解密时,可以无损恢复秘密图像.与已有的视觉密码方案相比,该方案提高了解密图像的视觉质量.  相似文献   
7.
2015年4月3日,在河南省产业集聚区建设工作会议上,睢县荣获全省"十快"产业集聚区第一名,并被评为全省县(市)经济社会发展目标考核评价先进县。本文在深入考察睢县产业集聚区工业企业发展情况下,揭开睢县主导产业快速发展的奥秘,为县域经济发展提出对策。  相似文献   
8.
财政支农支出是政府为了扶持和促进农业经济发展,改善农村的生活条件,提高农民的生活水平,实现城乡之间协调、稳定、可持续发展,将财政用于支持农业和农村发展的建设性资金支付给农业领域而形成的支出。本文介绍了宁夏回族自治区的财政支农支出规模、财政支农支出结构以及现行财政支农政策和方式的局限性。  相似文献   
9.
<正>安徽省科技厅党组高度重视党风廉政建设和反腐败工作,在2014年就率先在省直机关出台了《中共安徽省科技厅党组关于落实党风廉政建设主体责任和监督责任的实施意见》。今年以来,安徽省科技厅新一届党组将落实"两个责任"当做重要政治任务,既着力牵好主体责任这个"牛鼻子",又注重充分发挥纪检监  相似文献   
10.
鉴于西方"国家中心主义"和"社会中心主义"存在的固有缺陷,本文提出具有"政党中心主义"色彩的中国国家治理和现代化的模式。这种模式不仅从政治范式的补充发展、政治价值的转换偏重、政治实践的有为有守三个方面对西方政治学进行了改造和丰富,而且也对中国传统的国家治理路径有所超越。"政党中心主义"的治理承继了中国传统社会中的"善治"思想,并在现代化进程中经中国共产党践行而落实到国家治理的顶层层面。本文着重考察中国"政党中心主义"的历史实践和现实功能发挥,并在比较的视野下得出政党中心主义的治理同样存在一定弊端。因此,全面深化改革,推进国家治理体系和治理能力现代化,需要保持政党、国家和社会之间的良性互动和功能互补。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号