首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3656篇
  免费   100篇
  国内免费   158篇
系统科学   98篇
丛书文集   157篇
教育与普及   59篇
理论与方法论   41篇
现状及发展   32篇
综合类   3527篇
  2024年   31篇
  2023年   114篇
  2022年   121篇
  2021年   97篇
  2020年   72篇
  2019年   76篇
  2018年   33篇
  2017年   46篇
  2016年   77篇
  2015年   89篇
  2014年   181篇
  2013年   175篇
  2012年   192篇
  2011年   260篇
  2010年   244篇
  2009年   262篇
  2008年   273篇
  2007年   287篇
  2006年   247篇
  2005年   207篇
  2004年   181篇
  2003年   155篇
  2002年   102篇
  2001年   92篇
  2000年   78篇
  1999年   52篇
  1998年   40篇
  1997年   25篇
  1996年   27篇
  1995年   17篇
  1994年   8篇
  1993年   8篇
  1992年   12篇
  1991年   11篇
  1990年   6篇
  1989年   1篇
  1988年   4篇
  1987年   6篇
  1986年   4篇
  1981年   1篇
排序方式: 共有3914条查询结果,搜索用时 859 毫秒
101.
浅谈农产品“三品一标”认证监管工作   总被引:2,自引:0,他引:2  
"三品一标"是政府主导的安全优质农产品公共品牌,农产品质量认证推动农业标准化,从源头上改善农产品质量,解决市场信用的信息不对称,具有重要作用。当前"三品一标"更加注重发展质量和质量监管,简要分析了无公害农产品、绿色食品、有机食品和农产品地理标志的认证监管工作,认证监管工作需要严格审查,严格监管,全力确保产品质量安全。  相似文献   
102.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   
103.
研究了Hindmarsh-Rose神经元在非线性耦合作用下的同步问题,进一步讨论了非线性耦合与线性耦合作用下同步的迁移,采用灰度图的方式表示出Laypunov指数,判定了混沌系统的同步;然后给定暂态过程值,通过计算误差函数给出二级耦合下线性耦合与非线性耦合同步参数区域,发现非线性耦合对线性耦合有比较强的调制作用.  相似文献   
104.
在项目型组织之间平等合作的基础上,引入公平偏好理论,从最大化项目价值增值效用角度,建立项目导向型供应链跨组织双向激励模型,剖析项目型组织的努力水平、公平偏好程度、支付成本和分配系数对项目价值增值的影响,并对模型分析结果进行数据模拟和算例分析.结果表明,在项目型组织具有公平偏好情况下,项目导向型供应链实施跨组织双向激励策略不仅可实现项目价值增值的最大化,使得项目型组织合理分配资源和努力水平,而且可实现合作双方收益的改善和支付成本的降低.  相似文献   
105.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
106.
射频功率放大器是移动通信基站中的关键部件,其性能指标优劣直接影响通信质量好坏.本文基于晶体管MRF7S21150 HR3,在对晶体管绝对稳定性分析的基础上,采用多谐波双向牵引仿真技术得到了最佳基波源、负载阻抗,并进行匹配电路及偏置电路设计,最后得到了应用于WCDMA基站的高效率射频功率放大器.ADS中的仿真结果表明,功...  相似文献   
107.
提出一种基于数字水印技术的音频内容认证方法.选取稳定的梅尔倒谱特征构造特征向量,利用支持向量机自适应地选取合适的帧进行水印的嵌入和提取.结果表明,算法在保证嵌入水印的不可感知性的同时,能够有效地区分恶意的内容篡改和非恶意的常规信号处理操作,准确地定位篡改发生的位置.  相似文献   
108.
详细分析了软件学院实验中心在校园网络建设过程中采用的4种网管方法的工作原理,提供了各种方法的网络结构图,比较了各种方法的优缺点,实际应用表明"教师机代理共享+环帝通网络管理软件"的方法,特别适用于计算机实验室的网络管理需求,具有很好的推广应用价值.  相似文献   
109.
随着下一代互联网的发展,高校新的服务需求也不断出现.文中主要阐述了在下一代互联网CNGI环境下的BBS系统的设计和实现.与传统BBS相比,新的BBS系统增加了联盟认证支持模块、联盟用户信息管理模块、联盟用户马甲漫游模块以及漫游马甲积分管理模块.并重点介绍了联盟用户马甲漫游模块和联盟用户信息管理模块的设计与实现.  相似文献   
110.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号