全文获取类型
收费全文 | 4207篇 |
免费 | 149篇 |
国内免费 | 239篇 |
专业分类
系统科学 | 172篇 |
丛书文集 | 90篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4233篇 |
出版年
2024年 | 11篇 |
2023年 | 34篇 |
2022年 | 43篇 |
2021年 | 36篇 |
2020年 | 49篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 56篇 |
2015年 | 91篇 |
2014年 | 204篇 |
2013年 | 152篇 |
2012年 | 261篇 |
2011年 | 310篇 |
2010年 | 252篇 |
2009年 | 280篇 |
2008年 | 343篇 |
2007年 | 415篇 |
2006年 | 436篇 |
2005年 | 411篇 |
2004年 | 285篇 |
2003年 | 261篇 |
2002年 | 187篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4595条查询结果,搜索用时 109 毫秒
11.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
12.
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。 相似文献
13.
14.
15.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
16.
安全性和正确性折中的软件系统开发方法 总被引:1,自引:0,他引:1
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果. 相似文献
17.
浅析9·11后中亚形势的变化对中国安全态势的影响 总被引:1,自引:0,他引:1
王莉 《贵州师范大学学报(社会科学版)》2003,(6):49-53
9·11以后,中亚形势发生了深刻的变化:首先是美国在中亚的军事存在有长期化的趋势;其次是美俄关系、俄罗斯—北约关系有重大进展。这对我国的安全态势产生了不利的影响。如何趋利避害,是我们面临的重大理论和实践问题。 相似文献
18.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
19.
发展生物技术 重视生态安全 总被引:1,自引:0,他引:1
论述了生物技术是现代科学发展与应用的结果,分析了在激素生产,新药品的开发,转基因动植物的应用,物种扩散与交流等方面所取得的主要成就,探讨了发展生物技术时应注意普及生物技术知识,做好安全性试验,重视社会伦理道德,立法及外来物种影响等问题。 相似文献
20.
系统视角下的现代新型国家安全观 总被引:1,自引:0,他引:1
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。 相似文献