首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5095篇
  免费   109篇
  国内免费   231篇
系统科学   200篇
丛书文集   135篇
教育与普及   56篇
理论与方法论   39篇
现状及发展   27篇
研究方法   1篇
综合类   4907篇
自然研究   70篇
  2024年   6篇
  2023年   23篇
  2022年   63篇
  2021年   68篇
  2020年   64篇
  2019年   47篇
  2018年   46篇
  2017年   59篇
  2016年   87篇
  2015年   169篇
  2014年   412篇
  2013年   227篇
  2012年   450篇
  2011年   502篇
  2010年   346篇
  2009年   378篇
  2008年   367篇
  2007年   473篇
  2006年   421篇
  2005年   296篇
  2004年   236篇
  2003年   182篇
  2002年   133篇
  2001年   101篇
  2000年   56篇
  1999年   47篇
  1998年   39篇
  1997年   28篇
  1996年   14篇
  1995年   23篇
  1994年   15篇
  1993年   15篇
  1992年   10篇
  1991年   7篇
  1990年   9篇
  1989年   5篇
  1988年   4篇
  1987年   4篇
  1985年   1篇
  1981年   2篇
排序方式: 共有5435条查询结果,搜索用时 78 毫秒
161.
数据库原理课程教学中几个重难点问题的多解探讨   总被引:1,自引:0,他引:1  
课程中的重点、难点知识点如果能从多个角度解释、用多种方法求解,对学生掌握该知识点有极大帮助.通过论述数据库原理课程教学中关系运算中的除法和关系规范化理论中的候选码求解的多种解(算)法,使学生能够触类旁通、举一反三,更好地掌握该课程中这2个较难的知识点.  相似文献   
162.
量子密钥分发和量子隐形传态不断取得的新突破,使量子通信实用化问题日益成为关注的焦点。本文简析了量子通信研究的发展历程,并对量子通信的实用化现状进行了概括:实用化量子密钥分发技术已近在眼前,但量子隐形传态的实用化仍尚需时日。针对认识和理解量子通信时的典型误区,本文做了简要澄清。根据量子通信实用化发展态势,为我国量子通信的发展提出了4点对策和建议  相似文献   
163.
We present a quantum key distribution protocol based on four-level particle entanglement. Furthermore, a controlled quantum key distribution protocol is proposed using three four-level particles. We show that the two protocols are secure.  相似文献   
164.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   
165.
无线局域网安全技术分析与改进   总被引:6,自引:4,他引:2  
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架.  相似文献   
166.
喜鹊在山地次生林中鸟类群落组织结构形成的作用   总被引:4,自引:3,他引:1  
通过山地次生林鸟类群落组织结构的研究,表明喜鹊在鸟类群落组织形成中是关键类群之一.关键类群是通过巢地资源的被利用来实现的.5年中,利用喜鹊巢繁殖的鸟类达5种,利用率为25%~40.7%.  相似文献   
167.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性.  相似文献   
168.
试论公共政策有效执行的重要性及意义   总被引:1,自引:0,他引:1  
在公共政策的理论中,公共政策的执行和实施过程是一个相当重要的问题.因为,一项公共政策的成功与否,要依赖于它的有效监测、问题认定和正确的制定,但更重要的是它要得到正确的执行.  相似文献   
169.
为实现高铁客运枢纽换乘客流分担率的精准辨识,研究结合多模式公共交通大数据,提出了一类基于广义出行链的高铁客运枢纽换乘方式选择模型.通过对不同公共交通方式换乘阶段的关联和融合,提取以高铁客运枢纽为端点的个体广义出行链,分析高铁客运枢纽换乘客流的时空分布特征;综合考虑高铁客运枢纽乘客的个体经济社会属性、主观心理因素及其个体...  相似文献   
170.
分析索引查找算法中块内、块间查找方法的选择与时间复杂度的关系,给出具有最小渐近时间复杂度的最佳分块方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号