首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3078篇
  免费   94篇
  国内免费   176篇
系统科学   135篇
丛书文集   144篇
教育与普及   176篇
理论与方法论   55篇
现状及发展   25篇
综合类   2813篇
  2024年   14篇
  2023年   61篇
  2022年   72篇
  2021年   78篇
  2020年   73篇
  2019年   71篇
  2018年   30篇
  2017年   58篇
  2016年   64篇
  2015年   106篇
  2014年   154篇
  2013年   166篇
  2012年   191篇
  2011年   197篇
  2010年   216篇
  2009年   243篇
  2008年   220篇
  2007年   193篇
  2006年   151篇
  2005年   145篇
  2004年   118篇
  2003年   106篇
  2002年   68篇
  2001年   79篇
  2000年   63篇
  1999年   43篇
  1998年   41篇
  1997年   33篇
  1996年   37篇
  1995年   40篇
  1994年   36篇
  1993年   30篇
  1992年   31篇
  1991年   48篇
  1990年   33篇
  1989年   17篇
  1988年   14篇
  1987年   6篇
  1986年   1篇
  1985年   1篇
排序方式: 共有3348条查询结果,搜索用时 15 毫秒
101.
选取1999-2011年PE/VC投资事件,构建PE/VC联合投资网络,探讨PE/VC网络演化特征。研究发现:处于网络中心位置的PE/VC机构通常也拥有丰富结构洞;PE/VC联合投资网络具有小世界网络特征,即网络中任意两个PE/VC机构间往往通过较少的PE/VC机构就可以建立联系;随着时间的演变,本土的PE/VC机构逐渐开始占据网络中心位置。  相似文献   
102.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
103.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
104.
姜毅 《世界知识》2011,(13):42-43
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。  相似文献   
105.
氯虫苯甲酰胺200SC对水稻的控害作用及对产量的影响   总被引:1,自引:0,他引:1  
通过氯虫苯甲酰胺(康宽TM)200SC对水稻螟虫的实验结果表明,氯虫苯甲酰胺对水稻二化螟和稻纵卷叶螟的防治效果远远优于噻虫嗪、毒死蜱和杀虫单,防效分别达到了89.32%和92.23%,并对天敌昆虫和水稻生长安全.再生稻测产表明,氯虫苯甲酰胺对水稻的生长有一定的刺激作用,能明显提高再生稻产量,增产率为32.44%.  相似文献   
106.
物理学家常说处于平衡状态的孤立黑洞是宇宙中最简单的客体,它们只依赖于质量、角动量和电荷3个物理参数。惠勒(J.Wheeler)将这个性质称为“无毛发定理”,中国学者有时戏谑地将其称为“三毛定理”。然而,宇宙中并不存在孤立的黑洞,无论是星系中心的黑洞还是其他黑洞,它们周围都复杂地分布着各种物质.  相似文献   
107.
为使今后对蚧虫的综合治理决策更趋完善与合理,对“宁夏蚧虫及其天敌昆虫资源调查与研究”项目所获大量数据进行了归纳与分析,从而得出了宁夏蚧类发生发展规律、成灾原因及其天敌的保护利用途径,总结出了以低毒、低残留、低成本、高效环保的无公害防治方法(清水加中性洗衣粉1000倍液防治蚧虫等刺吸式口器害虫、寒冬高压喷水防治越冬虫态)为主的综合治理措施。  相似文献   
108.
就如何防御泛洪攻击问题,建立了基于Hadoop的分布式日志分析系统.通过快速提炼访问日志中每个IP地址的请求次数,获取其中请求频率较大的异常IP以有效甄别攻击源,进而为解决泛洪攻击提供重要的现实依据.通过实验,我们不仅验证出分布式日志分析模式较单机模式的巨大时效性优势,还搭建由不同文件系统为基底的虚拟机担当Slaves...  相似文献   
109.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
110.
包囊游仆虫细胞的类中间纤维细胞骨架体系   总被引:1,自引:0,他引:1  
应用生化分级抽提,并结合DGD包埋 去包埋透射电镜样品制备方法显示,包囊游仆虫营养细胞和休眠细胞中,均存在由直径10 nm左右的单根纤维及单根纤维聚集成的纤维束为结构单元形成的类中间纤维细胞骨架体系.其中,营养细胞的类中间纤维构成的细胞质三维网架,在细胞膜内缘以较密集的纤维网占有了整个表质层,在表质层内缘的细胞质深部纤维形成较松散的网络,网内常见附着有细胞器及一些电子密度颗粒;核纤层位于大核核膜内缘,纤维紧密聚集成网;核骨架纤维网分布比较致密,未见有电子密度颗粒附着.休眠细胞中含有与营养细胞相似的纤维网架结构,但位于细胞内不同层次的纤维网比营养细胞中的同种结构要致密得多,这可能与纤毛虫形成包囊时细胞大范围的收缩有关.并且值得注意的是,在休眠细胞包囊壁的内层壁中也观察到相似于中间纤维的纤维网络,其纤维网均匀和致密地分布在整个包囊壁层中.电泳图谱显示,纤毛虫形成包囊后,保留了营养细胞中的部分蛋白条带,失去了部分条带,新产生了一些特异的条带.结果表明,包囊游仆虫的类中间纤维 核骨架体系,是细胞在营养条件下和休眠状态下都稳定存在的结构,它可能起到比微管类骨架更重要的作用.并且休眠细胞中该体系产生的一些特异蛋白条带,可能是纤毛虫休眠生命活动中的重要蛋白.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号