首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   694篇
  免费   1篇
  国内免费   10篇
系统科学   6篇
丛书文集   21篇
教育与普及   10篇
理论与方法论   52篇
现状及发展   1篇
综合类   615篇
  2023年   13篇
  2022年   7篇
  2021年   13篇
  2020年   6篇
  2019年   10篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   33篇
  2014年   57篇
  2013年   40篇
  2012年   44篇
  2011年   50篇
  2010年   59篇
  2009年   41篇
  2008年   39篇
  2007年   38篇
  2006年   43篇
  2005年   33篇
  2004年   23篇
  2003年   20篇
  2002年   17篇
  2001年   23篇
  2000年   13篇
  1999年   4篇
  1998年   8篇
  1997年   10篇
  1996年   6篇
  1995年   5篇
  1994年   9篇
  1993年   5篇
  1992年   10篇
  1990年   2篇
  1989年   4篇
  1987年   1篇
  1940年   1篇
排序方式: 共有705条查询结果,搜索用时 0 毫秒
161.
江永女书的传人分自然传人和培养的传人。女书作品的载体包括纸张、扇子、手帕等,它的层次包括原创、转写和记录。女书作品类型包括日常事务、交往信件、历史事实、文学艺术。文体主要是韵文,有押调的修辞手段。  相似文献   
162.
张家山汉简《算数书》中的“传马”、“缯幅”、“挐脂”三个算题虽然多位研究者已各有考论,但仍然存在错误及疑问.诸专家将“传马”题中“传马日二匹”中的“二匹”校改为“三匹”是非常错误的,对“缯幅”题中“从利广”的校释也需要再作深入的讨论,而对“挐脂”题中“(眉)”、“(崖)”的考释则至今不尽如人意.文章据算题的行文逻辑、《九章算术》中相似算题,以及秦、汉法令,证明“传马”题中的“二匹”不误;据秦、汉易代的现实及文字训诂对“缯幅”题之“从利广”给出全新而可信的诠释;据甲骨文、金文及战国楚文字对“挐脂”题中的“(眉)”、“(崖)”二字做出合理的释读.  相似文献   
163.
基于自组织特征映射的神经网络的矢量量化   总被引:1,自引:0,他引:1  
本文设计了一种神经网络矢量量化编码方法-基于自组织特征映射的神经网络的矢量量化,利用Kohonen网络的自组织聚类功能,设计矢量量化器码书,实现矢量量化。该神经网络速度快,效率高,适用于语音和图象数据压缩,并对SOFM算法应用于图象矢量量化进行系统的研究。  相似文献   
164.
《科学大观园》2012,(1):50-51
心灵畅销书《秘密》宣称的“吸引力法则”实为婴儿式的幼稚想法,表面上让你内心好过一点,实际上却妨碍你取得成功。  相似文献   
165.
166.
主要阐述了在编目工作中所遇到的一些问题,如复本书的套录问题、对于分册书的处理、对于同一种图书先后著录不一致的处理,分析了这些问题产生的原因,并提出对相应问题的解决措施。  相似文献   
167.
168.
《漳州师院学报》2021,(1):104-111
金圣叹在《书法》中提出了许多文法,精辟地总结了《水浒传》的创作动机、小说结构、形象塑造和艺术技巧。作为金圣叹评点的最重要部分《,读第五才子书法》历来受到国内外金圣叹小说评点研究者的高度关注。北美学者艾熙亭、魏爱莲、王靖宇先后翻译了《读第五才子书法》中的文法,并对其做了相关阐释。梳理《读第五才子书法》文法的英译史,不仅可以厘清北美学者翻译方法的嬗变,而且还可以管窥将文法与西方文学批评术语进行比较的阐释策略,这对揭示中西文学批评术语的相通性以及进行中西文学批评的对话,将有一定的启示意义。  相似文献   
169.
对汤鹏志等提出的一种无证书部分盲签名方案进行了密码分析,指出方案中签名请求者可以非法修改协商信息.为了有效抵抗篡改协商信息攻击,提出了一种改进的无证书部分盲签名方案.在随机预言机模型下证明了改进方案对无证书密码体制的两类敌手的自适应选择消息和身份攻击是存在性不可伪造的,其安全性可以归约为k-CAA问题和ICDH问题.  相似文献   
170.
资源限制信任协商   总被引:4,自引:2,他引:4  
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号