首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4244篇
  免费   54篇
  国内免费   124篇
系统科学   47篇
丛书文集   195篇
教育与普及   102篇
理论与方法论   74篇
现状及发展   42篇
综合类   3962篇
  2024年   3篇
  2023年   28篇
  2022年   22篇
  2021年   27篇
  2020年   17篇
  2019年   21篇
  2018年   17篇
  2017年   32篇
  2016年   34篇
  2015年   75篇
  2014年   196篇
  2013年   173篇
  2012年   217篇
  2011年   257篇
  2010年   261篇
  2009年   323篇
  2008年   355篇
  2007年   333篇
  2006年   333篇
  2005年   317篇
  2004年   245篇
  2003年   234篇
  2002年   207篇
  2001年   182篇
  2000年   109篇
  1999年   67篇
  1998年   58篇
  1997年   44篇
  1996年   45篇
  1995年   44篇
  1994年   43篇
  1993年   24篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4422条查询结果,搜索用时 15 毫秒
91.
内含子序列“三碱基组”的信息分析   总被引:2,自引:0,他引:2  
在对编码序列的碱基分布作大量统计分析的基础上,对内含子序列中G、C的分布作了统计分析.发现内含子在“三碱基组”的意义下,第一位上(G+C)含量占优势.如果将同一基因的外显子三联密码和内含子“三碱基组”做比较,发现在内含子中出现而外显子中没有的那些三碱基组,它们大多属于Lió所列出的“非偏爱”密码  相似文献   
92.
电子邮件系统R-MAIL的安全机制设计   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。  相似文献   
93.
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。  相似文献   
94.
训政前期地方党政关系虽有少数文章发表,但并没有使用“党政体制”这一概念并对地方党政权力结构进行全面剖析。地方党政体制既包括中央党部与地方政府的关系,也包括地方党部与地方政府的关系。关于这两个关系,都有制度规定和沟通的管道。地方党政体制与中央党政体制不同,它是一种相对独立的体制。这种体制形成的原因是多方面的,既有历史的因素,也是国民党人制度设计的结果。  相似文献   
95.
为了从剩余类环上的二元广义割圆序列中寻求满足需要的密钥流序列,考虑了双素数积剩余类环Zpq上的一类二元广义8阶割圆序列,利用有限域理论,给出了该序列在不同情形下的极小多项式,进而得到了它的线性复杂度.结果表明,该序列有很好的复杂度性质,可以通过选取适当的奇素数p和q,使得其线性复杂度足够大.  相似文献   
96.
浅谈高校校办企业的发展定位   总被引:1,自引:0,他引:1  
改革开放以来,我国高等学校的校办企业得到了较快较好发展,但在发展中也存在一些不容忽视的问题.特别是随着市场经济的逐步深入,起步于计划经济体制下的高校校办企业暴露出诸多与新体制不相适应的弊端,严重制约着校办企业的生存和发展。为此.国家科技部、教育部多次强调要进一步规范高校校办企业的管理体制.对现有的校办企业,通过授予国有资产管理权等方式,理明产权关系.建立合理的校办企业投入撤出机制.今后高校投资经营活动应主要围绕转化学校科技成果、转化高新技术企业进行,原则上不得投资经营非科技企业。这为确保高校校办企业持续健康奠定了基础。  相似文献   
97.
RSA算法可以使用Montgomery算法来实现,但速度较慢.文中提出一种二级Montgomery模乘算法,根据算法设计高速可扩展硬件实现.算法中采用高基264,相比于另外Montgomery算法,提高了RSA算法运算的性能.在硬件方面,基于3级流水64×64位的乘法器,设计了5级流水结构的运算处理单元.该硬件系统有足够的灵活度以扩展到多种不同长度的数据运算,可以实现1 024,2 048位等不同位数RSA运算.在1 024位的情况下,最终可以达到8 800次/s的加密速度.  相似文献   
98.
贺玲玲 《科技资讯》2006,(6):160-161
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。  相似文献   
99.
根据古村落旅游是我国特色的文化旅游之一,其资源内涵丰富、吸引力强,产品结构和特色符合当今旅游市场需求的趋势,重点分析了我国古村落旅游景点景区开发和保护现状.分析认为:古村落旅游目前存在的主要问题体现在旅游产品不成熟、旅游规划水平低、旅游资源保护不力、经营管理体制混乱、旅游宣传不足、旅游意识观念落后、人力资源短缺等方面.依据陕西省旅游资源普查所获基本数据,以陕西省韩城市党家村古村落旅游为例,提出了对古村落旅游产品深度开发与加强旅游资源保护的具体建议.  相似文献   
100.
根据最大线性正形置换可以用于密码体制中非线性置换的构造,利用有限域上的多项式理论以及矩阵理论,研究了最大线性正形置换T的性质.给出了T的幂仍就是最大线性正形置换的充分条件,证明了T的特征多项式为F2上的本原多项式,进一步证明了F2^n为T的不可约空间.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号