首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15262篇
  免费   827篇
  国内免费   456篇
系统科学   1417篇
丛书文集   324篇
教育与普及   432篇
理论与方法论   301篇
现状及发展   903篇
研究方法   32篇
综合类   13135篇
自然研究   1篇
  2024年   57篇
  2023年   126篇
  2022年   178篇
  2021年   217篇
  2020年   136篇
  2019年   44篇
  2018年   794篇
  2017年   807篇
  2016年   511篇
  2015年   259篇
  2014年   335篇
  2013年   284篇
  2012年   589篇
  2011年   1275篇
  2010年   1143篇
  2009年   873篇
  2008年   929篇
  2007年   1177篇
  2006年   365篇
  2005年   348篇
  2004年   401篇
  2003年   563篇
  2002年   661篇
  2001年   538篇
  2000年   370篇
  1999年   502篇
  1998年   442篇
  1997年   409篇
  1996年   351篇
  1995年   342篇
  1994年   299篇
  1993年   248篇
  1992年   195篇
  1991年   177篇
  1990年   168篇
  1989年   158篇
  1988年   131篇
  1987年   77篇
  1986年   44篇
  1985年   12篇
  1984年   5篇
  1982年   3篇
  1980年   1篇
  1967年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
931.
采用一种流变相法制备掺杂B和P非金属元素的SnO复合氧化物(TBP),对不同温度下热分解得到的产物结构及作为锂二次电池负极材料的电化学性能进行表征。结果表明,以比容量和循环性能折中考虑,500℃热处理试样的电化学性能较好。  相似文献   
932.
永磁直线波力发电机的磁场分析与参数计算   总被引:4,自引:0,他引:4  
为了直接把海洋的波浪能转换为电能,提出了一种永磁直线波力发电机。设计了电机的结构。以一个定子模块数为3,振子永磁体磁极数为5的直线发电机为例,采用电磁场有限元方法分析了电机磁场和空载感应电动势,求解发电机定子绕组的电感参数,计算了发电机的功角特性曲面。对感应电动势的实验结果与计算结果进行比较,相对误差为6.8%。该型永磁直线波力发电机在振子速度为0.9m/s时最大输出功率可达80W,能够有效利用海洋波浪能发电。  相似文献   
933.
在氩气的气氛中采用直流磁控溅射方法,在玻璃基片上制备铂薄膜热敏电阻,并对铂薄膜的微观组织进行分析,同时研究了磁控溅射镀膜工艺参数对制备铂薄膜的影响,分析了参数中溅射功率、溅射时间与膜厚的关系。并利用Matlab软件建立了溅射时间、溅射功率与膜厚的三维关系模型图。  相似文献   
934.
混合成本的分解问题是现代企业财务管理的一项重要内容。针对当前常用混合成本分解方法的不足,本文引入百分位数回归方法,有效提高混合成本分解的拟合优度。  相似文献   
935.
对Windows 2000/XP安全机制中的登录部分进行了研究和改进,首先分析了现有口令和生物特征匹配登录方式的优缺点,针对这些登录方式在安全性能方面存在的不足,通过对Windows提供的用户认证机制(包括GINA、认证包以及口令过滤器等模块)的研究和重构,设计出一个可以为各种登录方式提供接口的安全功能加强平台,通过调用该平台,用户每次成功登录操作系统后,Windows SAM库中的口令得到自动更换,可有效阻止口令被盗引起的重放攻击,同时规范了人员操作,增强了系统的安全性,同时,在该平台的架构设计中,将用户信息获取功能和验证功能进行剥离,使系统在应用和二次开发中具有更大的灵活性。  相似文献   
936.
文本数字水印技术研究综述   总被引:2,自引:0,他引:2  
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性,首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向。  相似文献   
937.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
938.
In this paper, we give about prime numbers and Blum two theorems and one guess integers.We prove the two theorems about Blum integers.Combining the guess with the primitive non-sieving quadratic sieve,we proposed a improved non-sieving quadratic sieve(INQS).In INQS,we not only reduce the times of squares and modulo n, but also imply another important conclusion,that is,we don't need to find the greatest common divisor of two integers as we do in PNQS.By some examples,we compare it with the primitive non-sieving quadratic sieve(PNQS). It's faster to factor a integer by using improved non-sieving quadratic sieve than the primitive one.  相似文献   
939.
0 Introduction Watermarking relational database become a hotspot in recent years, it aims to protect copyrights by intro- ducing small errors into the original content without af- fecting the usability for intended purpose. Although some pioneer efforts h…  相似文献   
940.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号