首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3046篇
  免费   190篇
  国内免费   174篇
系统科学   139篇
丛书文集   147篇
教育与普及   176篇
理论与方法论   55篇
现状及发展   26篇
综合类   2867篇
  2024年   33篇
  2023年   64篇
  2022年   73篇
  2021年   80篇
  2020年   96篇
  2019年   75篇
  2018年   33篇
  2017年   63篇
  2016年   68篇
  2015年   107篇
  2014年   154篇
  2013年   166篇
  2012年   191篇
  2011年   197篇
  2010年   216篇
  2009年   247篇
  2008年   220篇
  2007年   193篇
  2006年   151篇
  2005年   145篇
  2004年   116篇
  2003年   104篇
  2002年   65篇
  2001年   77篇
  2000年   65篇
  1999年   43篇
  1998年   41篇
  1997年   33篇
  1996年   37篇
  1995年   40篇
  1994年   36篇
  1993年   30篇
  1992年   31篇
  1991年   48篇
  1990年   33篇
  1989年   17篇
  1988年   14篇
  1987年   6篇
  1986年   1篇
  1985年   1篇
排序方式: 共有3410条查询结果,搜索用时 0 毫秒
221.
通过田间试验,肯定了米乐尔,铁灭克和地虫铃三种农药对甘蔗象虫的不同防治效果,其中以米乐尔最好,铁灭克次之。可以大面积推广使用。  相似文献   
222.
本文描述采自泥盆系几维特阶斯雷夫波音特组石灰岩的层孔虫9属11种,标本为石油天然气钻孔的礁相岩心。石灰岩多为砾状灰岩及粒泥状灰岩,被沥青质充填,微细构造保存完好。层孔虫以穹状及枝状为主。本动物群中的Trupetostroma warreni,Stachyodes thomasclarki,S.spongiosa以及Actinostroma cf.clathratum均与天鹅山生物确相同,而以出现Actinostroma whiteavesii及Pseudotrupetostroma vitreum为明显特征。后一种以及Taleastroma logansportense种一块保存完好的标本,说明此动物群与波兰及美国俄亥俄山谷地区的几维特期动物群的关系密切。  相似文献   
223.
裴治捷 《科技信息》2012,(12):104-104
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。  相似文献   
224.
林业可持续生产发展中,病虫害防治对林业发展有着很大的影响,每年病虫害都给我国林业造成很大的经济损失.除此之外,病虫害对生态环境的破坏也是难以预测的,林业病虫害防治是国家减灾工程的重要组成部分,对保护林业资源,改善生态环境,促进国民经济和社会可持续发展具有十分重要的意义,所以林业病虫害防治知识库的构建开发的意义对整个林业发展来说是非常重要的.主要说明了构建林业病虫害防治知识库的必要性、目标和意义,并讨论了病虫害防治知识库构建及应用,为加快病虫信息的传递,实现系统内信息共享,提高病虫预测预报的准确性和时效性,对林业资源的保护和生态环境的建设具有重大的意义.  相似文献   
225.
以生态经络学为原理,以调控生态水分为内涵,因地制宜组装"池涵闸站、沟管洞缝",形成"挡引、排灌、降蓄、水旱、种养"一体化工程。探索八五四农场典型涝渍耕地综合治理优化模式。  相似文献   
226.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service,DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。  相似文献   
227.
为了发现可用于能量攻击的硬件实现与算法体制的安全漏洞,全面评估流密码算法MICKEY的安全系数, 给出了一种差分能量攻击方案.基于MICKEY硬件实现简单和抵抗传统攻击技术的事实,它以三输入异或部件为切入点,通过分析其寄存器R和S的能量消耗和统计特征,发现了反馈值与能量消耗之间的关系,并通过软件仿真证实了密钥比特猜测正确和错误时峰值的显著差异.模拟攻击结果显示,获得MICKEY全部80 b密钥只需48 s.得出了所给出的能量攻击方案有效且可行的结论.  相似文献   
228.
关于多输出布尔函数的非线性度   总被引:2,自引:0,他引:2  
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。  相似文献   
229.
德开 《科学之友》2001,(12):19-19
能够自由遨游星际是人类千百年来的梦想,特别是在人口不断增多,生存空间逐渐缩小的今天,开辟外星居住地的步伐更加加快,然而星际间的遥远距离让人望而却步.尽管目前的航空材料已经可以造出高性能的宇宙飞行器,但仍须有一条可以瞬间到达外星球的捷径,才可使梦想成真.太空中的异常想象--虫洞,就很可能成为太空旅行的航道,让人能于瞬间纵横宇宙.  相似文献   
230.
推荐系统已成为向用户推荐他喜爱物品的常用工具,协同过滤是推荐系统中广泛使用的技术.由于协同过滤本身严重依赖用户的行为记录,导致一些恶意用户为了达到自己的利益伪造评分改变推荐结果,使推荐系统变得脆弱.为了解决这一问题,本文提出了一种限制项目关注度的鲁棒推荐算法,对项目针对性过强的用户加以一定限制,从而减少托攻击对系统的影...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号