首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2085篇
  免费   72篇
  国内免费   140篇
系统科学   100篇
丛书文集   77篇
教育与普及   56篇
理论与方法论   11篇
现状及发展   15篇
综合类   1968篇
自然研究   70篇
  2024年   6篇
  2023年   14篇
  2022年   37篇
  2021年   32篇
  2020年   18篇
  2019年   20篇
  2018年   20篇
  2017年   33篇
  2016年   34篇
  2015年   53篇
  2014年   113篇
  2013年   79篇
  2012年   173篇
  2011年   174篇
  2010年   116篇
  2009年   145篇
  2008年   125篇
  2007年   160篇
  2006年   188篇
  2005年   144篇
  2004年   135篇
  2003年   104篇
  2002年   93篇
  2001年   60篇
  2000年   42篇
  1999年   35篇
  1998年   28篇
  1997年   22篇
  1996年   10篇
  1995年   23篇
  1994年   14篇
  1993年   13篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   6篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1981年   1篇
排序方式: 共有2297条查询结果,搜索用时 0 毫秒
381.
针对百货业面临的同质化严重、市场竞争激烈关键问题,应加强对大客户营销及管理实际做法的探讨,根据百货零售业发展的阶段性和行业特殊性进行创新管理,进而建立大客户营销实践体系。  相似文献   
382.
陕西省"民生八大工程"启动实施以来,坚持以科学发展观为指导,牢固树立以人为本理念,加大民生投入力度,狠抓各项任务落实,"民生八大工程"建设取得显著成效.近年来,财政民生投入规模不断扩大,范围不断拓展,打造民生财政、加快民生建设已成为社会各界普遍关心的热点和焦点问题,也已成为各级政府和财政部门的重要工作之一.本文主要结合陕西省周至县经济社会发展实际,从"民生八大工程"基本形成、"民生八大工程"形势、"民生八大工程"基本路径、"民生八大工程"基本思考等方面对当前和未来民生财政与民生建设取向及有效措施做出较为深入研究.  相似文献   
383.
密钥更新是DTMSN中的数据传输安全的保证,现有DTMSN中的密钥更新模型都是基于节点接触率相等的假设上提出的.本文针对实际DTMSN中节点接触率不相等的问题,通过对基于转发节点的密钥更新模型的研究,提出了一种适用于不等接触率的DTMSN的密钥更新模型,并通过仿真程序对模型进行了验证.  相似文献   
384.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   
385.
在图上进行小石块的移动的步骤为从一个点上取走两个小石块,并在它的某个邻点上放一个小石块.显然存在某个自然数,当图的所有点上的小石块的总数大于或等于它时,无论小石块在图上是如何初始分布的,都可以经过一系列的上述步骤,使得每个点上都至少有一个小石块.对一个图而言,满足此条件的最小的自然数即为此图的覆盖数.解决了字典乘积图和一些强乘积图的覆盖数问题,并给出了任意一个图的关键点与直径的两个端点之间的关系.  相似文献   
386.
代建制政府投资项目中的信息不对称是客观存在的。从规范内部治理、完善外部治理和健全政府监督等方面,提出了规避信息不对称风险、改善代建制运行效率的一些建议。  相似文献   
387.
This paper develops a general hypercube-based key predistribution scheme for establishing pairwise keys between sensor nodes using polynomials, which is parameterized by the dimension of hypercube and the Hamming distance threshold variables. The scheme addresses the weaknesses of existing key predistribution schemes, which have either worse security or lower efficiency. It exhibits a nice property--when the Hamming distance between any two neighboring sensor nodes is less than the pre-defined threshold, the pairwise key can be established directly. Extensive performance and security analysis shows that by increasing Hamming distance threshold value, we can trade off the resilience against node capture attack for higher probability of direct pairwise key establishment, so as to save the energy consumption which is the most important issue for sensor networks.  相似文献   
388.
“以人为本”是马克思、恩格斯合著的《德意志意识形态》的核心内容,具体表现为:它无论哪方面的内容,都离不开人的问题,通篇都表现了“以人为本”的思想。《德意志意识形态》的“以人为本”思想是在对费尔巴哈、鲍威尔和施蒂纳在人的问题上的错误思想的批判中充分表现出来的;其对唯物史观的表述蕴含了丰富的“以人为本”思想,形成唯物史观的基础就是“以人为本”。  相似文献   
389.
在无线传感器网络中,基于分簇的路由协议在节能、数据预处理等方面有突出表现.但是,由于其通信的可靠性和安全性在很大程度上依赖簇头,造成了严重的安全隐患.为了解决这一问题,提出了一种带有分布式入侵检测的分簇路由协议DID(distributed intrusion detection).该协议通过发动无线传感器网络中的普通节点,利用预置密钥识别入侵簇头.实验结果表明,DID的能量消耗与入侵节点容忍度呈线性关系,与经典的分簇路由协议相比,额外能耗很小.  相似文献   
390.
通过对CMM主要内容和作用的分析,给出了在中小型软件企业实施CMM的方案和框架模型。框架将软件开发分为项目开发和项目管理,对软件生命周期采用瀑布模型的描述方法,将项目管理按瀑布模型的不同阶段划分不同的管理内容,使项目管理和项目开发过程紧密结合,同时给出了框架中项目开发过程域和项目管理关键过程域所要达到的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号