首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2679篇
  免费   33篇
  国内免费   53篇
系统科学   50篇
丛书文集   72篇
教育与普及   57篇
理论与方法论   67篇
现状及发展   3篇
综合类   2516篇
  2024年   8篇
  2023年   46篇
  2022年   55篇
  2021年   43篇
  2020年   40篇
  2019年   35篇
  2018年   20篇
  2017年   44篇
  2016年   52篇
  2015年   106篇
  2014年   197篇
  2013年   188篇
  2012年   223篇
  2011年   242篇
  2010年   252篇
  2009年   231篇
  2008年   240篇
  2007年   209篇
  2006年   134篇
  2005年   106篇
  2004年   81篇
  2003年   53篇
  2002年   51篇
  2001年   36篇
  2000年   14篇
  1999年   14篇
  1998年   11篇
  1997年   11篇
  1996年   5篇
  1995年   6篇
  1994年   4篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
排序方式: 共有2765条查询结果,搜索用时 15 毫秒
81.
李良 《科技信息》2009,(35):69-69
随着企业内部网内应用软件的广泛应用,对用户进行统一的身份认证,逐渐引起人们的重视,本文通过某企业具体应用,介绍统一身份认证的一种实现方法。  相似文献   
82.
刘志秀 《科技信息》2011,(22):65-66
城中村已成为河北省城市发展的瓶颈,必须对其进行拆迁改造。然而各种矛盾、冲突却日益显现。本文从河北省的现实入手,具体从法律的缺失、公共利益的不明确、政府职能的缺位、拆迁补偿不合理、被拆迁人不享有司法救济权等角度分析了拆迁改造的困境所在。  相似文献   
83.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
84.
"存在主义意识"是方方关注人的生存世界和生命状态及其价值的一个重要视点。《软埋》借助个体生命与他者及世界的关系以及个人在不同环境中的选择,传达出了对社会的关注和人性的关怀。小说中对个体生命的关注和思考,显示出了怀有承担意识的当代作家特有的人道主义情怀,蕴含着对人类生存处境的根本性思考。本文试图从存在主义的视角阐释《软埋》中所传达的对个体生命存在的质询和守望,解读小说在历史叙事中的人性关照和文化反思。  相似文献   
85.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
86.
深化创新创业教育改革被新时代赋予新意蕴,作为各地高校服务创新驱动发展、区域协调发展的着力点,是实现转型发展入轨、彰显内涵特色的关键点,还是有力有效推进产教融合、科教融合的切入点。在改革的进程中,各高校仍然面临着制度困境、行动困境和环境困境等。本研究切入高校深化创新创业教育改革的现实困境,试图寻找应对之策。  相似文献   
87.
不确定环境下链与链竞争的纵向控制结构绩效   总被引:1,自引:0,他引:1  
利用贝叶斯统计推断方法和博弈理论构建市场不确定环境下链与链竞争的控制结构模型,分析市场风险、产品竞争强度对供应链纵向控制结构绩效的影响,从制造商与供应链系统角度识别了不确定环境下纵向控制结构选择的贝叶斯均衡与可能的囚徒困境,特别是,供应链系统控制结构选择不依赖于市场的风险环境,只取决于市场竞争强度,这显著不同于制造商对纵向控制结构选择还依赖于市场风险及零售商预测能力,该结果为不确定环境下链与链竞争的纵向控制结构选择提供了理论基础.  相似文献   
88.
广西作家梁晓阳的小说《出塞书》长达六十五万字,分为上部《新疆往事》和下部《十年转场》,全书以一种南方边地文人的独特视角,在高度还原“父辈”和“我辈”远赴新疆的出塞历程中,完成了外来者自我身份的追寻与建构。《出塞书》作为一部自传体小说,旅行和写作成为作家自我确证的有效方式,《出塞书》既强化了主人公梁小羊多年来逃离故乡、只身赴疆的执着,呈现出文学理想烛照下的精神还乡,也深烙着梁晓阳本土的情感与文化印记,流露其南方写作的主体自觉。  相似文献   
89.
高校体育教师专业化发展的现实困境与超越策略   总被引:1,自引:0,他引:1  
在我国高校体育教师专业发展的进程中,教师自身因素与外部保障措施存在许多突出的问题,阻滞了我国高校体育教师的专业化发展,通过实施体育名师的本土化培育和全球化塑造,创设高校体育教师职后研修革新机制,构建同伴互助的高校体育教师专业学习共同体,教师个体诉求与学校全程推进双管齐下等超越策略,完全可以使高校体育教师专业化发展从困境中得以突围.  相似文献   
90.
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号