首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1316篇
  免费   13篇
  国内免费   47篇
系统科学   36篇
丛书文集   20篇
教育与普及   16篇
理论与方法论   15篇
现状及发展   2篇
综合类   1287篇
  2024年   2篇
  2023年   3篇
  2022年   6篇
  2021年   5篇
  2020年   11篇
  2019年   3篇
  2018年   4篇
  2017年   12篇
  2016年   11篇
  2015年   23篇
  2014年   72篇
  2013年   43篇
  2012年   81篇
  2011年   98篇
  2010年   83篇
  2009年   105篇
  2008年   120篇
  2007年   113篇
  2006年   156篇
  2005年   110篇
  2004年   86篇
  2003年   63篇
  2002年   50篇
  2001年   32篇
  2000年   17篇
  1999年   12篇
  1998年   6篇
  1997年   14篇
  1996年   9篇
  1995年   7篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   5篇
  1988年   2篇
排序方式: 共有1376条查询结果,搜索用时 703 毫秒
51.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
52.
“人权派”的表达自由思想探析   总被引:1,自引:0,他引:1  
192 9年-193 1年,胡适、罗隆基、梁实秋等“新月社”部分成员组成“平社”,以《新月》为阵地,发动了著名的“人权运动”,抨击国民党的“训政体制”,要求宪政民主人权,发表《人权论集》。在这次“姗姗来迟,软弱无力,以妥协而收场”的中国资产阶级自由主义运动“迟到的人权宣言”中,胡适等人从人权的角度提出了表达自由权利的思想,大体可以说是中国思想家与西方思想家的第一次直接接轨。但由于他们的思想与活动不能见容于国民党政府,最终以胡适受到了教育部的申斥并于193 0年被国民党政府撤销其中国公学校长一职而终结。  相似文献   
53.
 进入21世纪后,美国的页岩气取得突破,在全球范围内产生了巨大影响,使其成为世界最大的石油和天然气生产国。中国在"耽误10年"后急起直追,目前已经成为除北美外世界另一页岩气生产地区,但依然存在一些问题。本文指出目前中国发展页岩气存在的问题,如适用成套技术与装备体系不完善、矿业权管理与准入退出机制不规范、激励政策不全面、环境保护政策不规范等,并提出相应的建议。新时代高效推进供给侧结构性改革及能源生产与消费革命、促进绿色低碳发展、培育新的经济增长点,页岩气(油)将发挥重要作用,但需要全面的产业政策支持。  相似文献   
54.
通过对工程建设项目贡献率进行分析,从个人知识存量、个人知识组织、个人知识管理以及个人知识创新四个角度,构建了工程建设项目个人知识贡献率分析评价指标体系,并运用灰色层次分析模型对其进行研究。研究结果显示,所选取的指标对工程建设项目知识管理有重要的指导意义。  相似文献   
55.
煤老板是私营煤矿主的代名词,他们在市场经济发展的一个特殊过程中出现,也起到过特殊的历史作用。由于造成安全事故,破坏生态环境,引起官煤勾结的腐败现象,在新一轮煤炭资源整合中,他们中的一部分将彻底退出历史舞台,一部分将转变为煤矿企业的股东。针对为煤老板辩护、反对煤炭资源整合的论点,本文分析了煤老板产生的历史过程,从安全视角探讨了煤炭资源整合的必要性和煤老板退出历史舞台的历史必然性,指出规模过小、安全技术低下,是矿难频发的重要原因,只有通过资源整合重组,使煤矿企业做大做强,才能够从根本上遏制矿难,实现安全发展。  相似文献   
56.
使用控制是近几年提出的对数字化对象进行访问使用的新型访问控制模型。介绍使用控制模型在数字音乐版权保护的应用,分析它在版权保护方面的缺点,并针对这个缺点提出空间牵制方法进行改进处理,从而提高其版权保护性能。  相似文献   
57.
借鉴交叉学科的相关理论,有助于建构司法信息公开的价值体系,发掘实践困境之根源,推动司法信息公开由被动到主动、由反向到正向、由盲目到理性、由单一的工具主义向多元的价值取向转变。所谓“公开促公正”只是宽泛的价值表述,司法信息公开之于“公正”的实现,需要逐步对应“基本权利的兑现”、“业务水准的提升”、“司法权威的树立”、“司法独立的彰显”和“理性商谈的推行”五个层次的价值取向,并推动其良性互动和有效实现。  相似文献   
58.
大学生参与高校管理,既是其作为教育消费者与接受者的重要权利,又是其保障自身利益的合法权力。与西方国家相比,我国高校中的学生参与既存在学生主体地位被忽视、学生参与能力遭质疑和学生个体意识淡薄等理念性障碍,也存在行政管理机构中的边缘化、学生自治组织中的虚无化等制度性障碍。为更好地促进与提升高校管理中的学生参与,需要更新学生参与高校管理的观念、完善学生参与高校管理的机制和提升学生参与高校管理的品质。  相似文献   
59.
随着社交网络的快速发展,人们可利用微博平台发表、分享自己的观点以及抒发某种情绪,进而产生了大量针对不同话题的博文和情绪信息,但传统的文本挖掘算法在处理这些短小且具富含个性化情感信息的微博文本方面有所欠缺。在此提出一种基于微博文本的特征权重计算方法,可据此得到博主在不同时间段的关注点,通过情绪分类,分析用户在不同时间段内的情绪变迁情况。实验结果证明此方法具有一定的可行性。  相似文献   
60.
平等权作为一项基本人权,是人与生俱来的权利,然而在转型时期,我国农村妇女的平等权却依然缺失严重。导致这一缺失的原因是多方面的,农村妇女权利意识的不足则是其中最关键的因素。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号