首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1976篇
  免费   190篇
  国内免费   125篇
化学   105篇
晶体学   2篇
力学   83篇
综合类   26篇
数学   285篇
物理学   247篇
综合类   1543篇
  2024年   10篇
  2023年   31篇
  2022年   70篇
  2021年   45篇
  2020年   50篇
  2019年   47篇
  2018年   44篇
  2017年   67篇
  2016年   50篇
  2015年   79篇
  2014年   135篇
  2013年   111篇
  2012年   140篇
  2011年   123篇
  2010年   94篇
  2009年   100篇
  2008年   118篇
  2007年   170篇
  2006年   138篇
  2005年   132篇
  2004年   87篇
  2003年   76篇
  2002年   66篇
  2001年   34篇
  2000年   30篇
  1999年   23篇
  1998年   20篇
  1997年   24篇
  1996年   29篇
  1995年   19篇
  1994年   21篇
  1993年   13篇
  1992年   15篇
  1991年   8篇
  1990年   7篇
  1989年   5篇
  1988年   5篇
  1987年   7篇
  1986年   4篇
  1985年   3篇
  1984年   8篇
  1983年   4篇
  1982年   2篇
  1981年   7篇
  1980年   2篇
  1979年   5篇
  1978年   5篇
  1977年   6篇
  1975年   1篇
  1955年   1篇
排序方式: 共有2291条查询结果,搜索用时 31 毫秒
31.
对学校体育伤害事故的校方责任的归责依据、校方承担赔偿责任的条件和赔偿方面的研究,对妥善处理伤害事故,维护学生、家长、教师和学校的合法权益,预防和减少事故发生,有着极其重要的意义.  相似文献   
32.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
33.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
34.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
35.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
36.
层次分析方法是一种定性与定量相结合的多目标决策分析方法,是解决类似隧道布置型式选择这种目标结构复杂且又缺乏系统资料的研究问题的一条有效途径.根据隧道布置型式的影响因素建立了递阶层次结构.建立了递阶层次之间的判断矩阵,计算各层次间的单排序及其一致性检验,最后进行了递阶层次的总排序及其总排序的一致性检验以及评价指数和综合性评价指数,得出择优选择隧道布置型式.图1,表2,参6.  相似文献   
37.
非处方药模糊综合评判模型的研究与设计   总被引:2,自引:2,他引:2  
首先介绍了建立网上非处方药的评判系统是现代医疗手段发展的必然趋势,然后分别介绍了单级和多级Fuzzy综合评判的数学模型,最后提出了非处方药的评判体系及评判模型  相似文献   
38.
专业判断是会计固有的职责,具有不可替创向应是培养会计人员的判断能力,使其熟练掌握会计专业判断的原则和方法,并通过构筑和完善专业判断的支撑环境,实现专业判断的合理化,加快国际化进程.  相似文献   
39.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
40.
地面防空武器系统作战训练效能综合评估研究   总被引:2,自引:1,他引:2       下载免费PDF全文
通过对地面防空武器系统性能的分析,建立了其作战训练效能综合评判的指标体系,运用判断矩阵校正法改进了权重的确定,并采用层次分析和判断矩阵相结合的方法对地面防空武器系统作战训练实例的效能进行了综合评估研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号