全文获取类型
收费全文 | 4027篇 |
免费 | 47篇 |
国内免费 | 112篇 |
专业分类
系统科学 | 44篇 |
丛书文集 | 181篇 |
教育与普及 | 101篇 |
理论与方法论 | 74篇 |
现状及发展 | 40篇 |
综合类 | 3746篇 |
出版年
2024年 | 2篇 |
2023年 | 27篇 |
2022年 | 21篇 |
2021年 | 25篇 |
2020年 | 15篇 |
2019年 | 19篇 |
2018年 | 17篇 |
2017年 | 29篇 |
2016年 | 30篇 |
2015年 | 72篇 |
2014年 | 188篇 |
2013年 | 168篇 |
2012年 | 203篇 |
2011年 | 249篇 |
2010年 | 248篇 |
2009年 | 302篇 |
2008年 | 341篇 |
2007年 | 310篇 |
2006年 | 309篇 |
2005年 | 300篇 |
2004年 | 225篇 |
2003年 | 213篇 |
2002年 | 196篇 |
2001年 | 174篇 |
2000年 | 106篇 |
1999年 | 64篇 |
1998年 | 57篇 |
1997年 | 44篇 |
1996年 | 44篇 |
1995年 | 43篇 |
1994年 | 43篇 |
1993年 | 23篇 |
1992年 | 23篇 |
1991年 | 18篇 |
1990年 | 13篇 |
1989年 | 20篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有4186条查询结果,搜索用时 843 毫秒
241.
我国农业科研体制改革的几个理论问题 总被引:1,自引:0,他引:1
我国农业科研体制改革的几个理论问题ThoughtsontheReformofChina'sAgriculturalResearchSystem¥//李福荣(中国绿色食品发展中心,北京100028)曹庆臻(中国人民大学农经系,北京100872)农业科研... 相似文献
242.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
243.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
244.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
245.
YANGQing CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):289-292
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment. 相似文献
246.
在中国议行合一宪政体制下,检察权独立的首要价值目标是法律监督权的公正行使而非司法公正。检察官独立是检察权独立的核心内容,而不应简单地强调检察权的整体独立。以违宪责任方式制约检察权是检察权独立的重要内涵。 相似文献
247.
248.
249.
李滨 《西南民族学院学报(自然科学版)》2006,32(2):376-379
对EIGamal数字签名方案进行了分析,在指出其安全漏洞的同时,在已有方案的基础上,出了改进的新签名方案,在离散对数问题的困难性假设下,所构造的新方案是安全的. 相似文献
250.
纳米层状双金属氢氧化物粉体制备工艺研究 总被引:1,自引:0,他引:1
研究了pH对一步反应液相法制备Mg/Al-LDH纳米晶体试样的相组成及其纳米晶粒大小的影响。为获得无团聚、粒径较小的纳米LDH晶体,探讨了3种干燥方式即真空干燥、普通烘箱干燥和溶剂置换法干燥对纳米LDH晶体形成硬团聚的影响,并分别采用X-射线衍射仪(XRD)和透射电镜(TEM)对样品的物相、形貌、粒径进行表征。实验结果表明,制备纳米级LDH,pH在11~13为宜,且采用溶剂置换干燥法可有效防止纳米粉体形成硬团聚,样品分散性好,呈针状形态,长50nm,宽5nm左右。 相似文献