首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2826篇
  免费   54篇
  国内免费   119篇
系统科学   52篇
丛书文集   137篇
教育与普及   34篇
理论与方法论   18篇
现状及发展   20篇
综合类   2738篇
  2024年   21篇
  2023年   55篇
  2022年   47篇
  2021年   68篇
  2020年   54篇
  2019年   40篇
  2018年   24篇
  2017年   49篇
  2016年   42篇
  2015年   80篇
  2014年   154篇
  2013年   98篇
  2012年   143篇
  2011年   183篇
  2010年   161篇
  2009年   183篇
  2008年   211篇
  2007年   223篇
  2006年   208篇
  2005年   199篇
  2004年   136篇
  2003年   122篇
  2002年   95篇
  2001年   92篇
  2000年   57篇
  1999年   36篇
  1998年   46篇
  1997年   32篇
  1996年   24篇
  1995年   27篇
  1994年   17篇
  1993年   23篇
  1992年   11篇
  1991年   14篇
  1990年   8篇
  1989年   6篇
  1988年   3篇
  1987年   5篇
  1986年   1篇
  1982年   1篇
排序方式: 共有2999条查询结果,搜索用时 15 毫秒
31.
讨论多维常系数双曲型方程式在一个中介面两侧的区域中,关于时间空间网格同时加密或稀疏情况下,分别应用不同的一般的柯西稳定差分逼近式的耦合稳定条件,推广了Berger只用于一维情形及L-W格式的结果.在多维情形下,应用Michelson方法,利用傅里叶变换,得到包含对偶参数的特征方程式.再应用Michelson的U.K.C判别条件,得到了多维常系数双曲型方程在中介面两边应用一般的分别为柯西稳定的格式并关于时空网格同时加密或稀疏问题的耦合稳定条件.  相似文献   
32.
用CB-HRP顺、逆行追踪的方法,研究了鸣禽栗Wu前脑高级发声中枢(HVC)及其周围架区的传入,传出投射,结果表明,HVC接受丘脑葡萄形核、新纹状体前部巨细胞核内侧部,新纹状体界面核的传入投射,并发出纤维投射至旁嗅叶的X区和古纹状体粗核(RA);还通过架区间接联系听区复合体(L区)及脑桥的蓝斑核等。  相似文献   
33.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
34.
高级别直销商对低级别经销商的“挤出效应” 1.从上向下挤出笔者提到过累计级差制的“格雷欣法则”——在累计级差制下,容易出现寄生的高级别直销商“挤掉”有能力的下属高级别直销商,让下属成熟部门直接归自己所有,从而一夜之间多出好几个成熟下级部门,使自己级别猛然上升的逆选择现象——“寄生挤出效应”。  相似文献   
35.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
36.
高级氧化法处理难降解有机废水技术   总被引:4,自引:0,他引:4  
曹兰花  潘新明 《甘肃科技》2003,19(10):47-48,125
阐述了高级氧化法处理难降解有机废水技术,主要介绍电催化氧化法、湿式氧化技术原理及研究发展现状。  相似文献   
37.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
38.
基于PHP的网络化车辆管理系统的设计与实现   总被引:3,自引:0,他引:3  
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。  相似文献   
39.
IC卡数据加密的研究与实现   总被引:4,自引:1,他引:4  
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。  相似文献   
40.
超混沌加密算法设计及软件实现   总被引:1,自引:0,他引:1  
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号