首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1155篇
  免费   58篇
  国内免费   98篇
系统科学   145篇
丛书文集   54篇
教育与普及   4篇
理论与方法论   5篇
现状及发展   5篇
综合类   1097篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   23篇
  2021年   20篇
  2020年   30篇
  2019年   22篇
  2018年   14篇
  2017年   24篇
  2016年   21篇
  2015年   39篇
  2014年   44篇
  2013年   49篇
  2012年   103篇
  2011年   85篇
  2010年   69篇
  2009年   71篇
  2008年   84篇
  2007年   108篇
  2006年   84篇
  2005年   77篇
  2004年   49篇
  2003年   48篇
  2002年   43篇
  2001年   29篇
  2000年   24篇
  1999年   22篇
  1998年   13篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   13篇
  1993年   9篇
  1992年   7篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1311条查询结果,搜索用时 0 毫秒
151.
在分析黎曼的几何思想和其他学科关系基础上,指出了其几何思想的三个来源:数学、物理和哲学。这其中,19世纪前半叶几何学对黎曼有着直接影响;物理研究也是黎曼的兴趣所在,尤其是他一度试图建立各种作用力的统一理论,促使黎曼用无穷小分析研究流形,并触发了黎曼对空间几何基础的讨论;哲学上,黎曼对空间认识论的思考从赫尔巴特那里得到了灵感,并且在流形概念上可能也借鉴了赫尔巴特的研究。最后指出:研究黎曼几何思想不能把各学科分开考虑,必须全面考虑其间关系。  相似文献   
152.
冯越 《科技咨询导报》2010,(12):30-30,79
大多数应用环境中,用户对无线传感器网络的安全性有较高的要求,而无线传感器网络自身的特性使得传统的安全机制和安全协议难以直接应用,因此面临着比传统网络更大的安全挑战。文章探讨了无线传感器网络协议中的网络层路由的安全问题,对解决这些安全问题的关键技术进行了讨论。  相似文献   
153.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
154.
在21世纪中华武术逐渐走向世界,我国全民健身体育不断发展的形势下,着重分析了在太极拳技击运动中的力学原理,阐述了太极拳技击运动中的用力都是受着运动定律的支配,使太极拳的技击运动的技术动作更趋规范化.  相似文献   
155.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   
156.
战术是篮球比赛中不可缺少的得分手段,但是赛场上瞬息万变,因此特定战术在训练或出赛中的使用均有一定的难度、根据篮球运动的发展趋势和实战的要求,阐述了篮球运动特定战术的分类及配合方法、  相似文献   
157.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
158.
根据Koch曲线的构造性质,在齐次坐标下采用几何变换的方法生成了Koch曲线,给出了Koch曲线的Matlab程序实现和计算机演示.实验结果表明,采用该方法能够构造出具有较高精度的Koch曲线.  相似文献   
159.
运用文献资料法、录像统计法、分析比较法等研究方法,重点对中国男篮在北京奥运会与伦敦奥运会上攻防能力进行比较研究.结果表明,随着姚明的退役,中国男篮攻防能力迅速减弱,不但进攻能力减弱,防守能力、对抗能力也都有所减弱.最后提出了提高中国男篮攻防能力的一些有效途径.  相似文献   
160.
通过对有关微分方程局部解存在定理经典证明的研究,给出了一个强化条件下的局部解存在定理,同时给出了一个一阶常微分方程解存在的简化证明和解的一般表达式,并提出教学建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号