首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4035篇
  免费   43篇
  国内免费   113篇
系统科学   44篇
丛书文集   182篇
教育与普及   101篇
理论与方法论   75篇
现状及发展   36篇
综合类   3753篇
  2024年   2篇
  2023年   28篇
  2022年   21篇
  2021年   28篇
  2020年   17篇
  2019年   20篇
  2018年   17篇
  2017年   29篇
  2016年   30篇
  2015年   72篇
  2014年   188篇
  2013年   168篇
  2012年   203篇
  2011年   249篇
  2010年   250篇
  2009年   302篇
  2008年   339篇
  2007年   310篇
  2006年   309篇
  2005年   298篇
  2004年   225篇
  2003年   213篇
  2002年   196篇
  2001年   174篇
  2000年   106篇
  1999年   64篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   43篇
  1994年   43篇
  1993年   23篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4191条查询结果,搜索用时 15 毫秒
161.
刘生 《甘肃科技》2006,22(7):163-164
简述目前比较常见的三种排水体制,对其流程进行分析,归纳出各自的优缺点及范围。  相似文献   
162.
信息咨询业是市场经济的产物,在市场经济体制下,政府决策、企业营销、拓展市场、项目投资等社会经济活动,都是按照市场经济规律进行的。这一过程伴随着各种各样的变数,如文化、历史、政治、自然环境、购买力等。要想获得最佳的决策,需求助于调查、咨询、分析、加工、提炼信息情报来完成。因此,市场经济需要信息情报咨询业。加入WTO将拓展各行业的发展,为有特色文化的信息情报服务业发展  相似文献   
163.
我国加入WTO以后,随着市场经济体制的完善,企业必须提高竞争能力以迎接来自国内、国际市场两方面的挑战。而财务管理活动是现代企业制度重要的构成部分,作为纳税主体的企业,正确认识税收筹划以及在实践中合理运用,是当前亟待解决和研究的重要课题。一、税收筹划的概念税收筹划是纳税人在遵守现行税法及其它法规的前提下,在税收法律许可的范围内,充分利用税法所提供的包括减免税在内的一切优惠,通过对经营、投资、理财等事项的事先安排和筹划,对多种纳税方案进行优化选择,从而取得节约税收成本、实现企业价值或股东财富最大化的活动。它在…  相似文献   
164.
通过构建考虑技术体制与需求结构下破坏性创新与产业演化多主体仿真模型,考察技术体制与需求结构在破坏性创新驱动产业演化中的作用。研究发现,随着技术机会不断增加、专有性不断下降,市场结构趋于竞争,破坏性创新对市场的颠覆程度更高,在位企业存活数目和市场份额不断减少,企业的平均年龄不断下降。并且,在需求异质性较高的市场,破坏性创新对产业演化的影响更加显著。本文为企业根据不同技术体制和需求结构合理配置资源提供理论依据,为政府制定创新驱动政策提供理论参考。  相似文献   
165.
我国高校科研在全国科研体系中占有重要地位,同时在科研评价导向、协作机制、科研经费管理、大学功能与创新文化等方面存在不利于科研质量提升的问题。本文分析提出了为实现高校科技创新而应当采取的科研体制改革对策,主要包括:明晰高校新的功能定位;改进科研评价体系;加强高校内外的资源互补性合作;建立科研项目间接经费补偿机制;培育大学精神与创新文化。  相似文献   
166.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求.  相似文献   
167.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
168.
格公钥密码因其数学困难问题的平均/最坏复杂度等价性、代数结构的线性性和丰富的密码等功能而被普遍认为是最有发展前途的后量子密码.目前有大量格密码算法的安全性基于格上的错误学习(LWE)问题而设计.因此,研究LWE的求解算法对深刻理解格公钥密码算法的安全性至关重要.文章首先针对不同类型LWE问题的不同求解策略进行梳理和比较...  相似文献   
169.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题.  相似文献   
170.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号