首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27499篇
  免费   972篇
  国内免费   2046篇
系统科学   1089篇
丛书文集   845篇
教育与普及   704篇
理论与方法论   92篇
现状及发展   124篇
综合类   27663篇
  2024年   168篇
  2023年   658篇
  2022年   741篇
  2021年   1019篇
  2020年   851篇
  2019年   639篇
  2018年   290篇
  2017年   453篇
  2016年   570篇
  2015年   847篇
  2014年   1334篇
  2013年   1240篇
  2012年   1509篇
  2011年   1830篇
  2010年   1339篇
  2009年   1841篇
  2008年   2281篇
  2007年   2429篇
  2006年   2017篇
  2005年   1432篇
  2004年   1127篇
  2003年   873篇
  2002年   723篇
  2001年   622篇
  2000年   661篇
  1999年   582篇
  1998年   192篇
  1997年   142篇
  1996年   131篇
  1995年   96篇
  1994年   84篇
  1993年   291篇
  1992年   298篇
  1991年   238篇
  1990年   181篇
  1989年   192篇
  1988年   282篇
  1987年   177篇
  1986年   76篇
  1985年   36篇
  1984年   20篇
  1982年   1篇
  1981年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
771.
本文提出并详细讨论了几个包含分数荷色单态和低质量磁单极的SO(16)GUT模型。前两个模型分别包含±e/3、±e/2的分数荷色单态,第三个模型含有低质量磁单极。文中还计算并讨论了sin~2θ_w的重正化问题。  相似文献   
772.
本文基于分时间片非坚持型CSMA/CD协议,提出了一种新的适合于重负载下评价CSMA/CD总线性能的数学模型.该模型合理地考虑了重载下各种新现象及影响总线性能的诸因素.实验研究结果表明,本文提出的模型较以前的评价模型更接近于实际系统.  相似文献   
773.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   
774.
采用射频容性耦合等离子体(CCP)对聚对苯二甲酸乙二醇酯(PET)薄膜进行不同气氛下的表面改性处理,研究氩等离子体和氩/氧混合等离子体对PET薄膜表面形貌、成分、亲水性和结合性能的影响.研究结果表明,氩/氧等离子体处理相较于纯氩等离子体处理,由于氧的化学活性,提升了等离子体的化学作用,处理后PET薄膜表面粗糙度增加,并引入大量含氧官能团,显著提高了薄膜的亲水性,提升了其与金膜的黏结力.  相似文献   
775.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。  相似文献   
776.
以质量机能(QFD)展开思想为指导,从顾客满意度出发,设计顾客需求与企业机制指标体系,构建两者的关系矩阵;并采用网络分析法(ANP)对顾客需求进行重要度评判,根据重要度构建市场竞争能力矩阵,建立企业竞争力评价质量屋——外包企业竞争力评价模型。A公司的实证研究验证了模型的有效性和评价的准确性。  相似文献   
777.
对于伴随于一个扩张矩阵A的各向异性Hardy空间H^p(R^n),利用此空间的原子分解和分子分解,本文讨论了伴随于A的θ(t)型奇异积分算子在各向异性Hardy空间H^1(R^n)到L^1(R^n)空间的有界性,以及在各向异性Hardy空间H^p(R^n)自身上的有界性。这些结果拓展了θ(t)型奇异积分算子在Hardy空间有界性的结论。  相似文献   
778.
刘晓知  覃峰 《科技信息》2007,(29):69-70
现由于用户名和密码方式无法应对日益猖獗的在线欺诈犯罪行为,各种身份认证技术纷纷登场,身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段。它是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。本文主要就身份认证技术进行了分析。  相似文献   
779.
对ppl-空间、wppl-空间的映射性质进行了探讨,得到的主要结果是:ppl-空间、wppl-空间被闭Lindel(o)f映射的逆向所保持.  相似文献   
780.
基于C/S的RBI专家系统的设计与实现   总被引:1,自引:0,他引:1  
目前RBI软件因扩展性不足不能满足RBI标准不断更新的需求,它亦不能实现根据实际情况调整风险预测模型,并且在多用户并发进行RBI风险计算时效率低下.针对以上问题,设计并实现了基于C/S的RBI专家系统.该系统以RBI中通用的API581标准为依据构建知识库,采用XML存储知识,使其达到了RBI标准动态更新以及在RBI实施中根据实际情况及时调整风险预测模型的要求.采用层次式知识库结构、应用数据缓存和基于线程池的任务管理器,使系统达到了在多用户并发时具有快速响应能力的目的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号