首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2353篇
  免费   63篇
  国内免费   125篇
系统科学   150篇
丛书文集   100篇
教育与普及   54篇
理论与方法论   48篇
现状及发展   19篇
综合类   2170篇
  2024年   10篇
  2023年   44篇
  2022年   48篇
  2021年   54篇
  2020年   64篇
  2019年   48篇
  2018年   20篇
  2017年   37篇
  2016年   41篇
  2015年   78篇
  2014年   111篇
  2013年   135篇
  2012年   178篇
  2011年   184篇
  2010年   184篇
  2009年   216篇
  2008年   207篇
  2007年   193篇
  2006年   155篇
  2005年   133篇
  2004年   96篇
  2003年   84篇
  2002年   54篇
  2001年   52篇
  2000年   30篇
  1999年   15篇
  1998年   11篇
  1997年   17篇
  1996年   15篇
  1995年   7篇
  1994年   4篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   5篇
  1988年   3篇
  1987年   1篇
排序方式: 共有2541条查询结果,搜索用时 0 毫秒
81.
服装热熔胶粉碎工艺研究   总被引:1,自引:0,他引:1  
目前广泛应用的服装热熔胶的粉碎方法有常温粉碎、冷冻粉碎以及化学粉碎等,对各种粉碎方法的过程、设备及优缺点进行了研究分析,并对化学粉碎工艺进行了探索,发现溶剂、表面活性剂、沉淀剂等化学助剂的选择与用量以及温度、压力、升温速度、搅拌效率等工艺条件的控制与调节均是影响粉碎加工质量的重要因素。  相似文献   
82.
在根茎类中药材力学性能实验研究的基础上,设计了刀片剪切实验;建立了根茎类中药粉碎理论有效功耗的数学模型.在实验的基础上求得甘草纵向和横向平均单位面积上的有效功耗分别为4.42×10-3J/mm2和11.16×10-3J/mm2.为根茎类中药粉碎工艺和设备的设计提供了理论参考.  相似文献   
83.
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计.  相似文献   
84.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。  相似文献   
85.
借贷利率不同情形下具有随机寿命的未定权益定价   总被引:1,自引:1,他引:0  
在借贷利率不同情形下 ,首先得到随机寿命的未定权益价格应满足的偏微分方程 ;其次对具有随机寿命的远期合约、实施股票期权、养老金合同以及欧式看涨、看跌期权进行定价 ,并给出套期保值策略 ,从而看出借贷利率对随机寿命未定权益价格的影响.  相似文献   
86.
简述了废橡胶利用现状,指出废橡胶利用胶粉化是发展趋势,描述了我国废橡胶胶粉利用现状,分析了其未来科研和生产动态,以便和该领域同行的讨论交流。  相似文献   
87.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
88.
89.
攻击性行为是幼儿时期常见的、具有代表性的行为方式,攻击性行为对幼儿的成长和生活都将造成不利的影响。幼儿的攻击性行为来源于生活的方方面面,它阻碍了幼儿的身心健康发展、影响了家庭成员间的和睦相处、降低了教师的教学质量并影响着幼儿成人之后的社会行为。然而,影响幼儿攻击性行为的原因主要包括生物因素和社会性因素。因此,通过改善幼儿的社会生活环境、优化幼儿的生活德育环境、提高幼儿的家庭生活德育质量,进而对幼儿攻击性行为达到有效的控制。  相似文献   
90.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号