首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3554篇
  免费   72篇
  国内免费   168篇
系统科学   49篇
丛书文集   169篇
教育与普及   75篇
理论与方法论   14篇
现状及发展   30篇
综合类   3457篇
  2024年   20篇
  2023年   77篇
  2022年   61篇
  2021年   91篇
  2020年   69篇
  2019年   54篇
  2018年   37篇
  2017年   64篇
  2016年   66篇
  2015年   92篇
  2014年   158篇
  2013年   131篇
  2012年   163篇
  2011年   190篇
  2010年   171篇
  2009年   219篇
  2008年   250篇
  2007年   252篇
  2006年   246篇
  2005年   199篇
  2004年   166篇
  2003年   170篇
  2002年   151篇
  2001年   120篇
  2000年   81篇
  1999年   60篇
  1998年   69篇
  1997年   60篇
  1996年   47篇
  1995年   49篇
  1994年   31篇
  1993年   36篇
  1992年   35篇
  1991年   30篇
  1990年   23篇
  1989年   29篇
  1988年   13篇
  1987年   5篇
  1986年   9篇
排序方式: 共有3794条查询结果,搜索用时 15 毫秒
1.
比较研究了石菖蒲、香菇草、鱼腥草、粉绿狐尾藻和绿薄荷5种植物及其挥发性物质对淡色库蚊产卵行为的影响.结果表明,石菖蒲的蚊虫产卵活性指数(OAI)值为+0.58,抑制率为0%,具有较强的引诱作用;香菇草、鱼腥草和粉绿狐尾藻的OAI值分别为-0.70、-0.64和-0.16,抑制率分别为82.46%、78.36%和27.05%,其中香菇草和鱼腥草的OAI值均小于-0.30,可作为抑制剂;5种植物中,绿薄荷的抑制作用最强(OAI=-1.00,ER=100.00%),最适合作为驱蚊植物.挥发性有机物中苯类化合物与OAI值呈显著正相关(r=0.09,p0.05),萜烯类中的单萜烯类与OAI值呈显著负相关(r=-0.09,p0.05).本文为河道修复及蚊虫防治的协同发展提供了理论依据.  相似文献   
2.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
3.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
4.
本文简述10KV配电系统继电保护的常用整定计算方案,经多年运行,选择性好,动作准确。  相似文献   
5.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
6.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
7.
8.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
9.
本文从喇嘛甸油田厚油层开发特点入手,通过对北北块二区厚油层的井网加密调整、选择性射孔后,初期取得了一定的效果。但是,随着开采时间的延长,区块存在低效井比例多、注采比低、含水上升快等问题。针对上述问题,采取了行之有效的精细调整方法,取得了一定的效果,为喇嘛甸油田的厚油层加密调整提供了依据。  相似文献   
10.
OFDM系统中的峰值平均包络功率比上下界的分析   总被引:1,自引:0,他引:1  
本文主要对OFDM系统中的峰值平均包络功率比(PMEPR)的上下界进行了推导.推导结果表明,PMEPR的上界仅和数据序列的非周期自相关函数有关,这对于迅速去除PMEPR超过给定门限的数据序列是非常有用的.从推导的PMEPR下界看,只有当子载波数N很少时,它才会随N变化较大.针对一个16子载波的BPSK OFDM系统,本文借助于PMEPR的上界还对一种降低PMEPR的选择性映射技术进行了分析,并给出了所有可能信息序列的PMEPR分布.分析结果表明,最大PMEPR约为6.5dB,比最坏情况下的PMEPR减少了5.5dB.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号