首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15823篇
  免费   639篇
  国内免费   874篇
系统科学   891篇
丛书文集   575篇
教育与普及   278篇
理论与方法论   102篇
现状及发展   79篇
研究方法   23篇
综合类   15387篇
自然研究   1篇
  2024年   58篇
  2023年   151篇
  2022年   300篇
  2021年   346篇
  2020年   292篇
  2019年   182篇
  2018年   207篇
  2017年   250篇
  2016年   295篇
  2015年   563篇
  2014年   742篇
  2013年   765篇
  2012年   954篇
  2011年   981篇
  2010年   939篇
  2009年   1117篇
  2008年   1242篇
  2007年   1168篇
  2006年   1096篇
  2005年   903篇
  2004年   690篇
  2003年   512篇
  2002年   530篇
  2001年   459篇
  2000年   428篇
  1999年   373篇
  1998年   241篇
  1997年   215篇
  1996年   237篇
  1995年   191篇
  1994年   145篇
  1993年   154篇
  1992年   110篇
  1991年   127篇
  1990年   105篇
  1989年   102篇
  1988年   79篇
  1987年   55篇
  1986年   21篇
  1985年   2篇
  1984年   2篇
  1982年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1967年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
分析了有害生物对生态园林城市建设产生的作用,介绍了生态园林城市建设中有害生物的非化学控制方法,指出发展非化学方法控制城市园林有害生物已渐渐成为目前园林植保的主流。  相似文献   
992.
论跨国公司技术战略新趋势   总被引:3,自引:0,他引:3  
技术对跨国公司在全球范围内建立垄断优势具有关键作用,在经济全球化条件下,跨国公司更加重视技术战略的制定和运用。为了保持和加强在技术领域的垄断优势,跨国公司技术战略的新趋势主表现为研究与开发的全球化和联盟化,技术转移内部化以及技术专利化、专利标准化和标准垄断化。  相似文献   
993.
在研究拟微分算子及预小波基础上,探讨了jeη,k算子作用下的小波变换,得到了一些新的有用的结果.  相似文献   
994.
讨论了基于模式驱动的XML Sschema到对象-关系数据库模式映射,并给出了基本的映射规则和映射算法。在映射算法的设计中,先对DoM tree模型作适当修改并重新定义一种新的数据模型即DoM-Chart模型,使用新定义的这种模型简化了映射的处理过程。使用完全支持SQL;1999标准并具备面向对象特征的DBMS Oracle9i Release 2作为后台数据库,采用JDOM作为XML文档的编程接口,使用JAVA语言对论文中描述的算法进行了验证。实验结果表明该算法简单有效,由该映射得到的对象—关系模式保留了XML Schema的语义信息和结构信息,同时也引入了面向对象的数据类型和特征。  相似文献   
995.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
996.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
997.
CDMA蜂窝网无线定位技术测试与研究   总被引:3,自引:0,他引:3  
通过对检测移动台信号到达2个基站的时间差实现CDMA蜂窝网中移动台定位的方法研究,对该定位技术进行了实际测试,分析了造成蜂窝网络中无线定位误差的原因,提出了实际情况下实现该项技术必须考虑的因素,通过验证,达到了较高的定位精度。  相似文献   
998.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   
999.
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol.  相似文献   
1000.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号