首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5095篇
  免费   109篇
  国内免费   231篇
系统科学   200篇
丛书文集   135篇
教育与普及   56篇
理论与方法论   39篇
现状及发展   27篇
研究方法   1篇
综合类   4907篇
自然研究   70篇
  2024年   6篇
  2023年   23篇
  2022年   63篇
  2021年   68篇
  2020年   64篇
  2019年   47篇
  2018年   46篇
  2017年   59篇
  2016年   87篇
  2015年   169篇
  2014年   412篇
  2013年   227篇
  2012年   450篇
  2011年   502篇
  2010年   346篇
  2009年   378篇
  2008年   367篇
  2007年   473篇
  2006年   421篇
  2005年   296篇
  2004年   236篇
  2003年   182篇
  2002年   133篇
  2001年   101篇
  2000年   56篇
  1999年   47篇
  1998年   39篇
  1997年   28篇
  1996年   14篇
  1995年   23篇
  1994年   15篇
  1993年   15篇
  1992年   10篇
  1991年   7篇
  1990年   9篇
  1989年   5篇
  1988年   4篇
  1987年   4篇
  1985年   1篇
  1981年   2篇
排序方式: 共有5435条查询结果,搜索用时 31 毫秒
301.
转基因生物是有望带来巨大益处的新的生物体,同时也会带来诸多风险。人类学能够在看待转基因农作物和食品问题上提供重要的批判视角。为了对有关转基因生物的问题给出令人信服的回答,区分公共转基因生物和公司转基因生物十分必要,并且还必须坚持关注新技术的社会维度和政治维度。  相似文献   
302.
当下的文学批评界可谓"乱花渐欲迷人眼",但众声喧哗之中却有着一条清晰的主线--文化研究热,而在文化研究热之中却又聚集于大众文化批评:"身体美学"、"美丽产业"、"日常生活美学化"等理论呈一时之盛,这就导致了发端于英国伯明翰"当代文化研究中心"的文化研究一如其他理论进入中国后的情形相似,发生了变异.怎样反思这类现象?怎样建设我们自己的、能够真正面向问题的文学批评?是我们力图解决的.  相似文献   
303.
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.  相似文献   
304.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
305.
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam…  相似文献   
306.
上市公司经营者报酬与公司绩效实证研究   总被引:4,自引:1,他引:4  
在介绍国外经营者报酬理论研究成果的基础上,实证分析了中国上市公司经营者报酬对公司绩效的影响,发现中国上市公司经营者持股对公司绩效没有显著性影响,而经营者年薪对公司绩效具有明显的正向作用,同时发现董事会结构及股东性质对公司经营者所采用的报酬形式具有不同的影响,最后提出了建立适合中国上市公司实际情况的经营者报酬体系的一些建议。  相似文献   
307.
公众环保意识与三峡库区的环境保护   总被引:1,自引:0,他引:1  
2003年6月开始蓄水后,三峡库区江段水面将扩大,水深增加,江水流速变缓,库区的生态环境将面临更大的威胁,只有使库区的环境危机真正根植入公众心中,才能提高公众的环保意识和参与意识,从而保护库 区的生态环境。  相似文献   
308.
量子密码技术   总被引:40,自引:0,他引:40  
根据海森伯不确定性原理,任何窃听者都不可能窃听量子通信中的信息不被发现.文章对经典密码和量子密码的密钥生成与分发作了分析和介绍.并介绍了当前实验研究的进展.  相似文献   
309.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。  相似文献   
310.
一种基于块的DCT域数字图像自适应水印技术   总被引:5,自引:0,他引:5       下载免费PDF全文
随着计算机和因特网技术的发展,数字水印技术开始广泛应用于数字图像、音频、视频和多媒体产品的版权保护。结合加密技术与图像处理算法,提出了一种类似于公开密钥体制的基于分块DCT变换的数字图像自适应水印算法。该算法通过离散对数控制水印的产生,利用HVS特性及图像特点自适应地控制水印嵌入浓度,并在图像的不同位置嵌入两个不同的水印,汇集了两种典型水印嵌入方式的优点。实验结果表明,该算法具有良好的安全性、透明性和鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号