首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2181篇
  免费   79篇
  国内免费   215篇
系统科学   110篇
丛书文集   67篇
教育与普及   10篇
现状及发展   7篇
综合类   2281篇
  2024年   7篇
  2023年   21篇
  2022年   13篇
  2021年   17篇
  2020年   32篇
  2019年   17篇
  2018年   10篇
  2017年   31篇
  2016年   30篇
  2015年   49篇
  2014年   111篇
  2013年   71篇
  2012年   124篇
  2011年   145篇
  2010年   106篇
  2009年   137篇
  2008年   143篇
  2007年   178篇
  2006年   178篇
  2005年   166篇
  2004年   148篇
  2003年   121篇
  2002年   102篇
  2001年   78篇
  2000年   72篇
  1999年   48篇
  1998年   45篇
  1997年   41篇
  1996年   41篇
  1995年   38篇
  1994年   35篇
  1993年   25篇
  1992年   18篇
  1991年   22篇
  1990年   14篇
  1989年   15篇
  1988年   12篇
  1987年   6篇
  1986年   4篇
  1985年   2篇
  1981年   1篇
  1955年   1篇
排序方式: 共有2475条查询结果,搜索用时 31 毫秒
731.
中共中央关于加强和改进大学生思想政治教育工作的一系列部署,是我党对新形势下高校德育工作作出的新思考、新突破、新要求,围绕“培养什么人、如何培养人”这个社会主义教育事业发展的根本问题,在德育理念、目标要求和实施方略三个方面取得了一些新的突破,提出了一些新的主张,进一步丰富和发展了高校德育理论。  相似文献   
732.
炮兵火力计划备选方案的评估优选研究   总被引:1,自引:0,他引:1  
刘细平  姚益平  曲庆军 《系统仿真学报》2006,18(7):2011-2013,2045
评估优选是决策3+过程中非常重要的步骤,直接决定着最终方案的确定。在分析研究炮兵火力计划方案的评估指标的基础上,研究建立了指标值的计算模型和整体方案的评估模型;指标的权重是指标在决策中相对重要程度的一种客观反映和主观评估的综合度量,论文提出了将客观的熵权法和改进的主观屡次分析法相结合共同确定权重的方法。给出了能实现方案评估的系统的体系结构,仿真验证,这种方法确定评估指标的权重是可行的,客观赋权法和主观赋权法相互修正,权重值更合理。  相似文献   
733.
将多指标优选Fuzzy动态聚类分析方法应用于企业综合实力与活力评价的科学决策,有效地克服了传统聚类分析的缺陷,建立了一个能充分挖掘企业生产潜力与提高企业活力的多指标优选Fuzzy聚类分析最佳模型,为调整产品结构的最佳时机与保持产销两旺的最好势头提供了最优科学决策.  相似文献   
734.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   
735.
建立了光滑无限的不完全金融市场的模型,假设1期状态集为紧流形S,效用函数只满足非常弱的单调性,并且债券收益矩阵没有要求满列秩,债券的价格允许套利,对于给定的分配方案,给出均衡的定义,并讨论它的存在性.  相似文献   
736.
A Method of Homomorphic Encryption   总被引:2,自引:1,他引:2  
0 IntroductionWittahliz tahtieo nde,vtehloepi mmepnotrt oanfc ien foofr tmhaet isoenciuzraittiyo nan adnsdec driegciy-of informationis increasingly recognized. Ordinary encryptioncan’t compute the ciphertext data, however , homomorphicencryption scheme can doit andfurthermore encrypt operationvalue automatically. Therefore, homomorphic encryptionscheme can be widely used in multi-party computation,elec-tronic voting,and mobile cryptography[1-3].Inthis paper ,theinterrelated technology of homo…  相似文献   
737.
0 IntroductionWith the development of the Internet ,the demand forelectronic commerce is urgent . But few people canconduct electronic business securely at anyti me and anywhere,because the existed electronic business systems ,especially theelectronic payment systems ,have some secure problems . Oneof the most seriousl is the treachery.Here the treachery is means that all the participants inelectronic business could cheat to get some benefits alone orassociated with others in transaction in a…  相似文献   
738.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   
739.
For simulating multi-scale complex flow fields like turbulent flows, the high order accurate schemes are preferred. In this paper, a scheme construction with numerical flux residual correction (NFRC) is presented. Any order accurate difference approximation can be obtained with the NFRC. To improve the resolution of the shock, the constructed schemes are modified with group velocity control (GVC) and weighted group velocity control (WGVC). The method of scheme construction is simple, and it is used to solve practical problems.  相似文献   
740.
Comparison of the Hadley cells calculated from two reanalysis data sets   总被引:4,自引:0,他引:4  
The Hadley cell (HC) is a vertical circulation cell with the largest scale, the strongest intensity, and the longest studying history in the atmosphere[1]. The common ascending leg of Northern and Southern Hemispheric HCs corresponds to the equatorial tro…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号