首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3035篇
  免费   26篇
  国内免费   52篇
系统科学   24篇
丛书文集   135篇
教育与普及   30篇
理论与方法论   50篇
现状及发展   23篇
综合类   2851篇
  2024年   1篇
  2023年   14篇
  2022年   6篇
  2021年   14篇
  2020年   5篇
  2019年   9篇
  2018年   11篇
  2017年   13篇
  2016年   15篇
  2015年   47篇
  2014年   120篇
  2013年   102篇
  2012年   148篇
  2011年   185篇
  2010年   189篇
  2009年   227篇
  2008年   263篇
  2007年   255篇
  2006年   223篇
  2005年   217篇
  2004年   185篇
  2003年   181篇
  2002年   156篇
  2001年   137篇
  2000年   82篇
  1999年   54篇
  1998年   50篇
  1997年   34篇
  1996年   33篇
  1995年   32篇
  1994年   35篇
  1993年   18篇
  1992年   18篇
  1991年   11篇
  1990年   8篇
  1989年   14篇
  1987年   1篇
排序方式: 共有3113条查询结果,搜索用时 15 毫秒
51.
软环境建设是西部大开发中的-个薄弱环节.本文首先对西部软环境建设的问题进行了探讨,在此基础上对其产生的原因进行了分析,并对西部大开发中软环境建设提出了一些对策建议.  相似文献   
52.
一种素数域上的非超奇椭圆曲线构造方案   总被引:1,自引:0,他引:1  
对基域为素数域的非超奇椭圆曲线进行了研究,给出了构造素域上具有特定素数阶的非超奇椭圆曲线的一种算法,分析了算法时间复杂度.  相似文献   
53.
我国高等职业教育的健康、持续、快速发展已成为历史的必然,地方政府制定相关配套政策支持是当务之急。省市地方政府应从办学体制创新、省市地方政府应从办学体制创新、教育教学改革、师资队伍建设和筹措经费诸方面对省级、地市高职院校给予政策支持。  相似文献   
54.
进入21世纪,高新技术发展日新月异,高新技术产业已成为带动区域经济发展的主要力量,作为高新技术产业化基地的高新区建设已进入二次创业阶段.面对国内外竞争日益严峻的发展形势,本文通过对合肥、芜湖、蚌埠3个高新技术产业开发区(以下简称高新区)的调研情况进行分析探讨,提出了安徽省高新区二次创业的对策.  相似文献   
55.
在中国的改革开放和经济发展的过程中,区域经济的发展形成了多种不同的模式,其中有“苏南模式”和“温州模式”。有人评价温州改革开放20年的发展相当于亚洲四小龙35年的发展,更相当于西方100年的发展。“温州模式”作为区域经济发展的一种典型道路,早已载入社会主义市场经济运行史册,她是一个真实而神奇的经济发展模式,一个在国家基本无投资的情况下运作的经济发展模式,一个在“姓社姓资”的研讨中诞生的经济发展模式。她产生了“私营企业”、“股份合作制”、“非公有制企业”等诸多社会主义市场经济体制下的新名词。  相似文献   
56.
江泽民总书记在党的十五大报告中指出:“人才是科技进步和经济社会发展最重要的资源。”古今中外,多少经验都证明了:谁拥有人才,谁就拥有了竞争优势,特别是人类进入了21世纪后,国力的竞争,经济的竞争,实质上就是人才的竞争。对于高速发展中的中国企业而言,优秀的人才是推动其快速前进的“轮子”,相反,流失的人才就可能给企业造成无可估量的损失和威胁。  相似文献   
57.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。  相似文献   
58.
通过对居住小区室外给水排水管网的设计,探讨了室外给水排水工程各项水量的计算方法,提出了室外给排水管道系统设计、管道材料的选择意见,供给排水工程设计者参考。  相似文献   
59.
无线网络安全中椭圆曲线密码体制应用分析   总被引:3,自引:0,他引:3  
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.  相似文献   
60.
0 引  言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号