首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5408篇
  免费   206篇
  国内免费   297篇
系统科学   204篇
丛书文集   116篇
教育与普及   71篇
理论与方法论   18篇
现状及发展   25篇
综合类   5477篇
  2024年   12篇
  2023年   40篇
  2022年   48篇
  2021年   46篇
  2020年   59篇
  2019年   61篇
  2018年   54篇
  2017年   82篇
  2016年   85篇
  2015年   126篇
  2014年   255篇
  2013年   198篇
  2012年   318篇
  2011年   360篇
  2010年   290篇
  2009年   315篇
  2008年   412篇
  2007年   470篇
  2006年   492篇
  2005年   482篇
  2004年   355篇
  2003年   315篇
  2002年   237篇
  2001年   150篇
  2000年   111篇
  1999年   82篇
  1998年   70篇
  1997年   49篇
  1996年   45篇
  1995年   34篇
  1994年   39篇
  1993年   34篇
  1992年   41篇
  1991年   31篇
  1990年   27篇
  1989年   27篇
  1988年   28篇
  1987年   19篇
  1986年   10篇
  1985年   2篇
排序方式: 共有5911条查询结果,搜索用时 15 毫秒
11.
在国内外综合因素的影响下,我国主流意识形态的指导地位存在安全隐患,因此加强意识形态工作,确保意识形态安全是摆在我们面前的一项重大而艰巨的任务。  相似文献   
12.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
13.
于晓聪  范德宝 《科学之友》2007,(7):106-106,108
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。  相似文献   
14.
在分析公安情报源概念的基础上,结合公安情报工作的实际,研究了公安情报源的分布规律。  相似文献   
15.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
16.
安全性和正确性折中的软件系统开发方法   总被引:1,自引:0,他引:1  
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果.  相似文献   
17.
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金.  相似文献   
18.
发展生物技术 重视生态安全   总被引:1,自引:0,他引:1  
论述了生物技术是现代科学发展与应用的结果,分析了在激素生产,新药品的开发,转基因动植物的应用,物种扩散与交流等方面所取得的主要成就,探讨了发展生物技术时应注意普及生物技术知识,做好安全性试验,重视社会伦理道德,立法及外来物种影响等问题。  相似文献   
19.
系统视角下的现代新型国家安全观   总被引:1,自引:0,他引:1  
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。  相似文献   
20.
浅谈高校安全教育   总被引:1,自引:0,他引:1  
21世纪社会主义现代化建设带来需要各方面均衡发展的高素质人才,但是现行的高校教育体制忽视了对学生的安全教育。安全教育是素质教育的一部分,应该贯穿人才培养的整个过程。本就高校教育体制现状,以及安全教育的必要性作浅显的分析,同时针对如何加强高校安全教育谈几点看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号