首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21494篇
  免费   774篇
  国内免费   1246篇
系统科学   1105篇
丛书文集   635篇
教育与普及   296篇
理论与方法论   96篇
现状及发展   183篇
研究方法   33篇
综合类   21162篇
自然研究   4篇
  2024年   51篇
  2023年   187篇
  2022年   388篇
  2021年   424篇
  2020年   338篇
  2019年   261篇
  2018年   267篇
  2017年   423篇
  2016年   388篇
  2015年   721篇
  2014年   938篇
  2013年   1039篇
  2012年   1228篇
  2011年   1336篇
  2010年   1213篇
  2009年   1367篇
  2008年   1561篇
  2007年   1555篇
  2006年   1362篇
  2005年   1082篇
  2004年   915篇
  2003年   803篇
  2002年   783篇
  2001年   769篇
  2000年   665篇
  1999年   660篇
  1998年   411篇
  1997年   439篇
  1996年   393篇
  1995年   330篇
  1994年   253篇
  1993年   197篇
  1992年   185篇
  1991年   145篇
  1990年   136篇
  1989年   105篇
  1988年   88篇
  1987年   58篇
  1986年   25篇
  1985年   8篇
  1984年   2篇
  1983年   2篇
  1982年   1篇
  1981年   3篇
  1980年   3篇
  1969年   1篇
  1955年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
32.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
33.
钱平 《科技信息》2008,(36):291-291
本文按照《大学英语课程教学要求》,简要分析了基于计算机和课堂的英语教学模式,提出了在这种模式下大学英语教师的角色定位,以更好的发挥学生的主体作用和教师的主导作用。  相似文献   
34.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
35.
引入了Laffey自同构的概念,讨论了Laffey自同构的一些性质,所得结果推广了文献中关于交换自同构及中心自同构的相应结论.  相似文献   
36.
文章从会计基础工作的重要性入手,对会计基础工作的含义、范围作了说明,从现实存在的会计基础工作的薄弱环节及产生原因、解决措施方面作了阐述。  相似文献   
37.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。  相似文献   
38.
本文采用三个边界元模型对巷道底板上锚杆的不同布置形式对防治底鼓的效果进行了模拟研究。根据研究结果,提出采用在巷道底板上分期安装锚杆的方法,可有效地防治巷道底鼓。本文对巷道底鼓产生机理和防治措施的研究结果,具有一定的理论价值和应用参考价值。  相似文献   
39.
本文利用IEEE-488接口板,Keithley617静电计,IBM-PC微机,编程实现了太阳电池I-V数据的自动采集、存储.以a-Si:HPin型太阳电池为样品,计算出相应的电池参量,验证了该系统的可行性和准确性.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号