首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1160篇
  免费   29篇
  国内免费   64篇
系统科学   51篇
丛书文集   44篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   13篇
综合类   1121篇
  2024年   1篇
  2023年   8篇
  2022年   16篇
  2021年   11篇
  2020年   18篇
  2019年   11篇
  2018年   8篇
  2017年   18篇
  2016年   17篇
  2015年   16篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   88篇
  2009年   110篇
  2008年   110篇
  2007年   102篇
  2006年   117篇
  2005年   96篇
  2004年   77篇
  2003年   47篇
  2002年   45篇
  2001年   26篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1253条查询结果,搜索用时 375 毫秒
51.
朱瑞涛 《科技信息》2012,(14):438-438
企业的稳健发展是多重有利因素综合作用发挥其效用的必然趋势和结果。在这诸多的因素中,员工素质的高低以及潜能被挖掘和发挥的程度如何,都将影响到企业发展的质量。因为人是生产力中最活跃的因素,是企业振兴发展的源泉和根本动力,因此,只有公司员工充分发挥其聪明才智,并应用到公司经营管理中去,公司才能发展;同样,只有公司为员工提供宽松的环境和施展才华的舞台,员工的聪明才智才能够得到充分发挥。因此,我们要依靠员工促进公司发展,要千方百计培育和打造优秀的、高素质的员工队伍,引导员工把诚信、敬业、创新、责任和情感倾注到工作中,同心同德,扎扎实实地为公司的可持续发展共同努力奋斗。  相似文献   
52.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
53.
为使科技迅速发展,有关科技的方针、政策.科技管理体制以及科技对策都要通过科技管理实施贯彻。因此,必须重视科技管理工作。本文论述了科技管理队伍的自身建设'科技道德修养的“软件”作用,充分发挥科技人员的“三性”以及要注意政策的研究和系统工程应用的研究等。  相似文献   
54.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
55.
A new elliptic curve scalar multiplication algorithm is proposed. The algorithm uses the Frobenius map on optimal extension field (OEF) and addition sequence. We introduce a new algorithm on generating addition sequence efficiently and also give some analysis about it. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over an ()EF is presented. The new method is more efficient than the traditional scalar multiplication algorithms of elliptic curve over OEF. The comparisons of traditional method and the new method are also given.  相似文献   
56.
Based on the relationship Between nonlinearity and resiliency of a multi-output function, we present a method for constructing nonintersecting linear codes from packing design. Through these linear codes, we obtain n-variable, moutput, t-resilient functions with very high nonlinearity. Their nonlinearities are currently the best results for most of cases.  相似文献   
57.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
58.
 给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础.  相似文献   
59.
对计算机支持的协同工作(CSCW)的群组通信中已有的两种主要的路由算法:反向路径分发算法和核心树算法进行了探讨,并在其基础上提出了一种新的路由算法:EGERET算法。  相似文献   
60.
近年来,关于柜员机安全案件的发生有迅速上升的趋势,已严重危胁到了国家和人民生命财产的安全。本文就此针对ATM柜员机的安全问题进行了一些技术研究和提出应对方案,力阻犯罪,保障国家和人民的生命财产安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号