首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3450篇
  免费   81篇
  国内免费   196篇
系统科学   237篇
丛书文集   152篇
教育与普及   67篇
理论与方法论   56篇
现状及发展   23篇
综合类   3192篇
  2024年   18篇
  2023年   85篇
  2022年   86篇
  2021年   86篇
  2020年   87篇
  2019年   79篇
  2018年   36篇
  2017年   65篇
  2016年   77篇
  2015年   106篇
  2014年   229篇
  2013年   195篇
  2012年   242篇
  2011年   243篇
  2010年   268篇
  2009年   281篇
  2008年   311篇
  2007年   283篇
  2006年   177篇
  2005年   163篇
  2004年   121篇
  2003年   98篇
  2002年   71篇
  2001年   82篇
  2000年   47篇
  1999年   40篇
  1998年   35篇
  1997年   26篇
  1996年   13篇
  1995年   16篇
  1994年   18篇
  1993年   11篇
  1992年   7篇
  1991年   9篇
  1990年   5篇
  1989年   6篇
  1988年   3篇
  1980年   1篇
  1958年   1篇
排序方式: 共有3727条查询结果,搜索用时 46 毫秒
131.
《世界博览》2009,(9):12-12
抨击银行家们对政客来说很有诱惑力—对其他的人来说却很危险。在爱丁堡,石头砸向了一位银行家的窗户;在法国,工人们挟制了自己的老板;在美国,提出了有追溯力的90%税率议案;在伦敦G20领导人峰会的时候又上演了一场暴动。一场巨大的社会变革正在发生,这将会对政治和世界经济产生深远的影响。  相似文献   
132.
李银香 《系统科学学报》2009,17(2):73-75,80
系统科学的当代发展必须在信息本质和机理上实现突破.信息是与质料、能量、时间、空间并立的存在要素之一,是事物固有的自在的结构、构造与形态及其表征.要描述刻画复杂、和谐与智能须建立质、能、息、时、空的统一理论.信息乃复杂之基因、和谐之引子、智能之成理.  相似文献   
133.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   
134.
针对CAE处理过程中的尖角与R角等处,提出几种简单易行的提高网格质量的方法。  相似文献   
135.
基于ASP.NET平台的SQL注入攻击分析及防范措施   总被引:1,自引:0,他引:1  
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。  相似文献   
136.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   
137.
民营企业的规模扩大后,管理水平常常跟不上公司发展的步伐,严重制约了企业的进一步发展,民营企业如何进行团队建设成为企业很迫切的任务。民营企业团队建设的要素有四个:共同的愿望与目标、和谐且相互依赖的关系、共同的规范与方法、领导力。民营企业的团队建设要根据团队发展的不同时期,运用不同的对策。  相似文献   
138.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
139.
赵梅链 《科技信息》2009,(28):I0093-I0095
人口是经济发展重要因素之一,只有实现人口区域的合理流动,实现相关要素的有效配置,才能为地区经济的发展带来积极的推动。文章采用相关分析法,详细就陕西省城乡人口流动的途径问题进行了探讨。  相似文献   
140.
细致的品味和斟酌《马克思恩格斯选集》的篇章字句,运用原著的根本观点、立场和方法,在马克思主义视域中,探究主体意识的要素和价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号