首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1677篇
  免费   80篇
  国内免费   165篇
系统科学   165篇
丛书文集   64篇
教育与普及   20篇
理论与方法论   15篇
现状及发展   15篇
综合类   1642篇
自然研究   1篇
  2024年   6篇
  2023年   18篇
  2022年   31篇
  2021年   31篇
  2020年   52篇
  2019年   40篇
  2018年   35篇
  2017年   39篇
  2016年   35篇
  2015年   60篇
  2014年   99篇
  2013年   88篇
  2012年   137篇
  2011年   122篇
  2010年   85篇
  2009年   96篇
  2008年   110篇
  2007年   118篇
  2006年   112篇
  2005年   111篇
  2004年   86篇
  2003年   110篇
  2002年   98篇
  2001年   66篇
  2000年   42篇
  1999年   33篇
  1998年   13篇
  1997年   10篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1922条查询结果,搜索用时 296 毫秒
91.
互联网的发展对高校党建工作提出了新的挑战和契机。创新党建工作,利用好网络开展高校党建工作,以提高党建工作的实效性,成为当前高校党建工作的一个重要途径。本文从互联网引起高校党建工作模式的改变、互联网对高校党建工作的影响表现及互联网环境下高校党建工作的有效开展等方面,提出了相应的对策及建议。  相似文献   
92.
在互联网时代,数字技术的发展引发海量作品出现.海量授权许可是传统著作权示授权模式难以解决的.在互联网背景下,将传统的正向示授权模式转向逆向示授权模式是一种解决方式.但是这是一个系统工程,从理论到实践都需探索、完善.  相似文献   
93.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
94.
随着计算机和互联网的普及,网络交往已经深入到了社会的方方面面,如接受教育、娱乐、获取信息以及进行交流等.为了解网络交往心理学研究现状,通过整合大量相关文献,从网络交往涵义的界定、动机、研究方法、影响等方面描述了网络交往,同时指出了现有研究的不足之处和未来可能的研究方向.  相似文献   
95.
网络环境下,语言文字有其独特的应用特征,网络语言的广泛流传对汉语言文字和人们的语言生活产生了正反两方面的影响。语言使用者和语言管理者都要积极行动起来,采取相应的规范措施使用和管理网络语言,从而扬其长避其短,为网络语言提供更好的发展前景。  相似文献   
96.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
97.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
98.
DOS攻击原理及对策   总被引:3,自引:0,他引:3  
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.  相似文献   
99.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
100.
高等学校教学中传统的答疑方式往往是安排老师下班辅导,本文基于DirectShow的框架设计了一个不受时间地点限制的的流媒体网上答疑系统.在约定的时间,老师和学生可以通过网络进行实时的视频会话.系统采用MPEG-4的视频编解码器和RTP传输协议栈,及DirectShow技术实现流媒体的生成和传输服务.系统通过RTP/RTCP的反馈拥塞控制来进行QoS控制和实现了自适应传输,具有硬件成本低,使用方便的特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号