全文获取类型
收费全文 | 1160篇 |
免费 | 29篇 |
国内免费 | 64篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 44篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 13篇 |
综合类 | 1121篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 11篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 88篇 |
2009年 | 110篇 |
2008年 | 110篇 |
2007年 | 102篇 |
2006年 | 117篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 47篇 |
2002年 | 45篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1253条查询结果,搜索用时 375 毫秒
51.
企业的稳健发展是多重有利因素综合作用发挥其效用的必然趋势和结果。在这诸多的因素中,员工素质的高低以及潜能被挖掘和发挥的程度如何,都将影响到企业发展的质量。因为人是生产力中最活跃的因素,是企业振兴发展的源泉和根本动力,因此,只有公司员工充分发挥其聪明才智,并应用到公司经营管理中去,公司才能发展;同样,只有公司为员工提供宽松的环境和施展才华的舞台,员工的聪明才智才能够得到充分发挥。因此,我们要依靠员工促进公司发展,要千方百计培育和打造优秀的、高素质的员工队伍,引导员工把诚信、敬业、创新、责任和情感倾注到工作中,同心同德,扎扎实实地为公司的可持续发展共同努力奋斗。 相似文献
52.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
53.
郭震东 《集美大学学报(自然科学版)》1988,10(1):85-90
为使科技迅速发展,有关科技的方针、政策.科技管理体制以及科技对策都要通过科技管理实施贯彻。因此,必须重视科技管理工作。本文论述了科技管理队伍的自身建设'科技道德修养的“软件”作用,充分发挥科技人员的“三性”以及要注意政策的研究和系统工程应用的研究等。 相似文献
54.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
55.
LIUDuo DAIYi-qi 《武汉大学学报:自然科学英文版》2005,10(1):174-178
A new elliptic curve scalar multiplication algorithm is proposed. The algorithm uses the Frobenius map on optimal extension field (OEF) and addition sequence. We introduce a new algorithm on generating addition sequence efficiently and also give some analysis about it. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over an ()EF is presented. The new method is more efficient than the traditional scalar multiplication algorithms of elliptic curve over OEF. The comparisons of traditional method and the new method are also given. 相似文献
56.
ZHANGJie WENQiao-yan 《武汉大学学报:自然科学英文版》2005,10(1):199-202
Based on the relationship Between nonlinearity and resiliency of a multi-output function, we present a method for constructing nonintersecting linear codes from packing design. Through these linear codes, we obtain n-variable, moutput, t-resilient functions with very high nonlinearity. Their nonlinearities are currently the best results for most of cases. 相似文献
57.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
58.
给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础. 相似文献
59.
对计算机支持的协同工作(CSCW)的群组通信中已有的两种主要的路由算法:反向路径分发算法和核心树算法进行了探讨,并在其基础上提出了一种新的路由算法:EGERET算法。 相似文献
60.
近年来,关于柜员机安全案件的发生有迅速上升的趋势,已严重危胁到了国家和人民生命财产的安全。本文就此针对ATM柜员机的安全问题进行了一些技术研究和提出应对方案,力阻犯罪,保障国家和人民的生命财产安全。 相似文献