首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4027篇
  免费   47篇
  国内免费   112篇
系统科学   44篇
丛书文集   181篇
教育与普及   101篇
理论与方法论   74篇
现状及发展   40篇
综合类   3746篇
  2024年   2篇
  2023年   27篇
  2022年   21篇
  2021年   25篇
  2020年   15篇
  2019年   19篇
  2018年   17篇
  2017年   29篇
  2016年   30篇
  2015年   72篇
  2014年   188篇
  2013年   168篇
  2012年   203篇
  2011年   249篇
  2010年   248篇
  2009年   302篇
  2008年   341篇
  2007年   310篇
  2006年   309篇
  2005年   300篇
  2004年   225篇
  2003年   213篇
  2002年   196篇
  2001年   174篇
  2000年   106篇
  1999年   64篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   43篇
  1994年   43篇
  1993年   23篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4186条查询结果,搜索用时 843 毫秒
241.
我国农业科研体制改革的几个理论问题   总被引:1,自引:0,他引:1  
我国农业科研体制改革的几个理论问题ThoughtsontheReformofChina'sAgriculturalResearchSystem¥//李福荣(中国绿色食品发展中心,北京100028)曹庆臻(中国人民大学农经系,北京100872)农业科研...  相似文献   
242.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
243.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
244.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
245.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
246.
在中国议行合一宪政体制下,检察权独立的首要价值目标是法律监督权的公正行使而非司法公正。检察官独立是检察权独立的核心内容,而不应简单地强调检察权的整体独立。以违宪责任方式制约检察权是检察权独立的重要内涵。  相似文献   
247.
分析了在应用软件中使用Edit控件非法盗取密码的基本原理,给出了相应的技术防范措施.  相似文献   
248.
石磊  吴友蓉  李贵兵  彭颖 《科技资讯》2006,(28):115-116
弱密码是网络主机系统中一个普遍存在的一个严重的安全隐患,弱密码检测是网络安全隐患扫描系统的一个重要组成部分。本文描述了利用Samba软件对Windows主机进行弱密码检测的实现方法。  相似文献   
249.
对EIGamal数字签名方案进行了分析,在指出其安全漏洞的同时,在已有方案的基础上,出了改进的新签名方案,在离散对数问题的困难性假设下,所构造的新方案是安全的.  相似文献   
250.
纳米层状双金属氢氧化物粉体制备工艺研究   总被引:1,自引:0,他引:1  
研究了pH对一步反应液相法制备Mg/Al-LDH纳米晶体试样的相组成及其纳米晶粒大小的影响。为获得无团聚、粒径较小的纳米LDH晶体,探讨了3种干燥方式即真空干燥、普通烘箱干燥和溶剂置换法干燥对纳米LDH晶体形成硬团聚的影响,并分别采用X-射线衍射仪(XRD)和透射电镜(TEM)对样品的物相、形貌、粒径进行表征。实验结果表明,制备纳米级LDH,pH在11~13为宜,且采用溶剂置换干燥法可有效防止纳米粉体形成硬团聚,样品分散性好,呈针状形态,长50nm,宽5nm左右。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号