首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2347篇
  免费   67篇
  国内免费   124篇
系统科学   150篇
丛书文集   100篇
教育与普及   54篇
理论与方法论   48篇
现状及发展   19篇
综合类   2167篇
  2024年   10篇
  2023年   44篇
  2022年   47篇
  2021年   53篇
  2020年   63篇
  2019年   48篇
  2018年   20篇
  2017年   37篇
  2016年   41篇
  2015年   78篇
  2014年   111篇
  2013年   135篇
  2012年   178篇
  2011年   184篇
  2010年   184篇
  2009年   216篇
  2008年   207篇
  2007年   193篇
  2006年   155篇
  2005年   133篇
  2004年   96篇
  2003年   84篇
  2002年   54篇
  2001年   52篇
  2000年   30篇
  1999年   15篇
  1998年   11篇
  1997年   17篇
  1996年   15篇
  1995年   7篇
  1994年   4篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   5篇
  1988年   3篇
  1987年   1篇
排序方式: 共有2538条查询结果,搜索用时 46 毫秒
141.
超微粉碎技术在葡萄籽加工中的应用   总被引:11,自引:0,他引:11  
葡萄籽具有极高的营养价值和药用价值.为充分利用葡萄籽中的功能性成分,对葡萄籽的清洗、干燥、杀菌、冷冻和超微粉碎等工艺进行了研究.结果表明:葡萄籽超微粉的最佳工艺条件为:40℃下干燥2h→-20℃下冷冻30min→以40g/kg的比例加入微晶纤维素→混合后粉碎25min.采用该工艺获得的葡萄籽超微粉的颗粒直径为2.5~22.5μm,平均直径为6.2μm,而葡萄籽细胞的直径为15.0~32.5μm,平均为24.9μm,说明细胞破壁率达到了100%.  相似文献   
142.
以我国深沪两市A股上市公司1999~2006年期间有效数据为样本,本文利用Binary Logistic回归和OLS估计方法实证检验了股价效应和企业经营绩效对中国上市公司双重融资与其他融资方式选择的影响.研究结论显示,股价效应和企业经营绩效一方面通过权益融资的市场时机效应影响了双重融资与其他融资方式的选择,与资本结构呈负相关关系;另一方面以市值账面比表示的股价效应同时也包含企业增长的信息,与较低的目标资本结构相关,而企业经营绩效则通过影响资本结构的偏离而与杠杆率呈负相关关系,这与动态平衡资本结构理论假设一致.因此本文认为市场时机资本结构理论和动态平衡资本结构理论对中国上市公司融资决策行为具有较强的解释能力.  相似文献   
143.
服装热熔胶粉碎工艺研究   总被引:1,自引:0,他引:1  
目前广泛应用的服装热熔胶的粉碎方法有常温粉碎、冷冻粉碎以及化学粉碎等,对各种粉碎方法的过程、设备及优缺点进行了研究分析,并对化学粉碎工艺进行了探索,发现溶剂、表面活性剂、沉淀剂等化学助剂的选择与用量以及温度、压力、升温速度、搅拌效率等工艺条件的控制与调节均是影响粉碎加工质量的重要因素。  相似文献   
144.
为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed De-nial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征进行积累排序来选择最佳特征子集,通过专家模块以无监督的方式选...  相似文献   
145.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施.  相似文献   
146.
在根茎类中药材力学性能实验研究的基础上,设计了刀片剪切实验;建立了根茎类中药粉碎理论有效功耗的数学模型.在实验的基础上求得甘草纵向和横向平均单位面积上的有效功耗分别为4.42×10-3J/mm2和11.16×10-3J/mm2.为根茎类中药粉碎工艺和设备的设计提供了理论参考.  相似文献   
147.
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计.  相似文献   
148.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
149.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
150.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号