首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1959篇
  免费   67篇
  国内免费   121篇
系统科学   79篇
丛书文集   70篇
教育与普及   31篇
理论与方法论   13篇
现状及发展   16篇
综合类   1868篇
自然研究   70篇
  2024年   6篇
  2023年   11篇
  2022年   35篇
  2021年   28篇
  2020年   17篇
  2019年   19篇
  2018年   16篇
  2017年   30篇
  2016年   38篇
  2015年   48篇
  2014年   104篇
  2013年   69篇
  2012年   161篇
  2011年   158篇
  2010年   103篇
  2009年   116篇
  2008年   116篇
  2007年   154篇
  2006年   187篇
  2005年   144篇
  2004年   128篇
  2003年   96篇
  2002年   93篇
  2001年   58篇
  2000年   39篇
  1999年   34篇
  1998年   31篇
  1997年   20篇
  1996年   9篇
  1995年   19篇
  1994年   14篇
  1993年   16篇
  1992年   7篇
  1991年   6篇
  1990年   6篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1985年   1篇
  1981年   1篇
排序方式: 共有2147条查询结果,搜索用时 0 毫秒
991.
基于知识的集成产品设计与制造   总被引:7,自引:1,他引:7  
基于对知识管理和CAD/CAE/CAPP/CAM集成的关系分析,重点研究了基于知识的CAD/CAE/CAPP/CAM集成技术体系结构,集成平台体系结构,基于知识的CAD/CAE/CAPP/CAM集成的关键技术以及基于知识的CAD/CAE/CAPP/CAM集成系统中的知识管理策略。  相似文献   
992.
王惠 《河南科学》2002,20(4):456-458
简要介绍储值卡式 (TM卡、IC卡、射频卡等 )计量器具预付费系统的基本构成 ,并就所使用卡的密码安全性 ,数据加密及数据校验三方面进行讨论 ,从技术上有效防止系统数据遭受攻击 ,为计量水表应用及预付费系统数据安全性提供一个新的思路  相似文献   
993.
本文假定结构面迹线和巷道的位置是相互独立的,研究了结构面迹线的分布;将巷道的位置看成结构面迹线的相对变量,对巷道中关键块体的分布概率进行了研究。  相似文献   
994.
对网上传输信息的格式、网上传输信息的原理和网络信息截取进行了讨论,利用C语言编写了基于NE2000和TCP/IP以太网的网络信息截取软件,它可以截取有用信息,为公安、军事截取情报、准确破案提供了有效方法。  相似文献   
995.
数字签名是实现网络环境下数据安全传输的重要手段之一 ,本文主要介绍了公开密钥加密技术 ,数字签名技术 ,着重研究了一对一安全通信方式和多人签名的实现方法。  相似文献   
996.
道德责任:高校道德教育内涵的倾斜点   总被引:7,自引:0,他引:7  
道德责任感是大学生道德品质的薄弱环节,主要体现在知行脱节,践行能力弱;崇尚自我,社会责任感缺乏;价值困惑,道德评价失衡三个方面。大学生道德责任感薄弱的直接后果就是道德行为失范,为增强大学生道德责任感,高校应在道德教育理念、内容、方法、实施途径等方面有所突破。笔者认为,对大学生进行道德教育,应把倾斜点放在道德责任的培养上.因为这是贯彻“以德治国”的治国方略,增强德育实效性,促进大学生成才的需要。  相似文献   
997.
使用注册表编辑器维护IE浏览器   总被引:1,自引:0,他引:1  
注册表是维护计算机系统的重要工具,修改注册表的键值,可以维护被攻击的 IE 浏览器,编辑 START PAGE 的键值可以恢复被攻击的默认主页,而修改 TITLE 键值可以清除标题行中的非法字符或编辑标题行中的字符等。编辑修改注册表的键值可以使 IE 免受恶意网站的侵袭,恢复 IE 设置,提高安全防护功能。  相似文献   
998.
A Secure MAKAP for Wireless Communication   总被引:3,自引:0,他引:3  
A mutual authentication and key establishment protocol proposed by Aydos et al, for wireless communication based on elliptic curve cryptography can provide authentication between the user and server and they agreement a session key in the end of it. Unfortunately, Mangipudi pointed out Aydos' scheme was incurred the man-in-middle attack denial-of-service attack and impersonation based on man-in-middle attack. Then he proposed an improved scheme m overcome the above weakness. However, there is an attack which can forge the message required in the protocol and impersonation a valid user to the server.  相似文献   
999.
提出了一种电视加、解扰中密钥产生、传输和分配的密钥管理方法 .其中加密算法采用与传统DES算法兼容、普通单片机即可实现的FEAL 8快速加密算法 .给出了相应密钥破译工作量的估量和该密钥管理方法抗攻击性能的分析 .估量和分析表明该方法具有运算速度快、安全性高和成本低的特点 ,因而比其他方法更为有效和实用  相似文献   
1000.
重点实验室建设在蒙医药事业的发展、蒙医药研究生培养及教师科研工作中发挥着重要作用.就如何利用重点实验室的先进仪器设备等条件,以及在这一平台上取得的科技成果和技术,应用于蒙医药研究生、本科生的教学过程,在我校构建创新能力培养的实验教学体系中,充分发挥重点实验室的作用进行了初步设想和研究,并提出了建设性的意见和建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号