首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8205篇
  免费   411篇
  国内免费   322篇
化学   461篇
晶体学   3篇
力学   115篇
综合类   81篇
数学   440篇
物理学   508篇
综合类   7330篇
  2024年   41篇
  2023年   119篇
  2022年   208篇
  2021年   187篇
  2020年   163篇
  2019年   166篇
  2018年   136篇
  2017年   189篇
  2016年   192篇
  2015年   228篇
  2014年   461篇
  2013年   380篇
  2012年   557篇
  2011年   550篇
  2010年   462篇
  2009年   484篇
  2008年   571篇
  2007年   668篇
  2006年   688篇
  2005年   621篇
  2004年   449篇
  2003年   388篇
  2002年   286篇
  2001年   192篇
  2000年   118篇
  1999年   95篇
  1998年   61篇
  1997年   54篇
  1996年   42篇
  1995年   28篇
  1994年   21篇
  1993年   24篇
  1992年   25篇
  1991年   17篇
  1990年   16篇
  1989年   13篇
  1988年   19篇
  1987年   3篇
  1986年   5篇
  1985年   3篇
  1984年   2篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
  1971年   1篇
  1955年   1篇
排序方式: 共有8938条查询结果,搜索用时 0 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
2.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
3.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
4.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   
5.
分析了高新技术企业特点,说明了传统的企业价值评估方法不能应用于对高新技术企业的评估。如果把高新技术企业投资看成是为了获得一个未来取得现金流的机会,高新技术企业具有期权性质,就可以用期权理论及Black-Scholes模型评估高新企业的价值。  相似文献   
6.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.  相似文献   
7.
IFS-BN结合的辐射源威胁评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。  相似文献   
8.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
9.
中美高校教师管理若干方面之比较   总被引:4,自引:0,他引:4  
本文通过比较中美两国高校在教师职务 ,教师聘任 ,教师考核管理上的异同 ,分析其产成的原因及其对教育质量的影响 ,指出我国高校必须借鉴美国高校的管理经验 ,并结合我国的实际 ,建立有利于吸引人才、稳定人才、激励人才的教师管理制度。  相似文献   
10.
属性区间识别理论模型研究及其应用   总被引:15,自引:3,他引:12  
根据程乾生教授创立的属性识别理论模型[1] ,提出了属性测度区间的概念 ,建立了属性区间识别理论模型 ,并在自然科学学术期刊质量评价中进行了应用 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号