首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16964篇
  免费   480篇
  国内免费   746篇
系统科学   721篇
丛书文集   664篇
教育与普及   402篇
理论与方法论   160篇
现状及发展   130篇
研究方法   2篇
综合类   16111篇
  2024年   98篇
  2023年   309篇
  2022年   319篇
  2021年   339篇
  2020年   285篇
  2019年   257篇
  2018年   149篇
  2017年   212篇
  2016年   275篇
  2015年   417篇
  2014年   766篇
  2013年   726篇
  2012年   884篇
  2011年   975篇
  2010年   867篇
  2009年   1024篇
  2008年   1342篇
  2007年   983篇
  2006年   865篇
  2005年   803篇
  2004年   645篇
  2003年   750篇
  2002年   757篇
  2001年   615篇
  2000年   519篇
  1999年   415篇
  1998年   354篇
  1997年   318篇
  1996年   296篇
  1995年   277篇
  1994年   225篇
  1993年   181篇
  1992年   144篇
  1991年   141篇
  1990年   186篇
  1989年   156篇
  1988年   112篇
  1987年   91篇
  1986年   65篇
  1985年   12篇
  1984年   7篇
  1983年   6篇
  1982年   3篇
  1981年   7篇
  1980年   3篇
  1978年   5篇
  1963年   1篇
  1962年   1篇
  1958年   1篇
  1947年   1篇
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
991.
New field of cryptography: DNA cryptography   总被引:6,自引:1,他引:6  
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi…  相似文献   
992.
在我国,由于机构的设置关系把房产测量和地籍测量划分为两个学科,房产测量偏重于房屋建筑,地籍测量偏重于土地。房产测绘工作应包括“测绘”和“测设”。测绘是测量手段测定地面上局部区域的土地、建筑物及构筑物已有点位,获得反映现状的图或图形信息。测设是根据设计图纸将一系列点位在实地标定(放样)。  相似文献   
993.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
994.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   
995.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
996.
DNA芯片技术是近年来生命科学与信息科学的新兴研究领域,其突出特点在于它的高度并行性、多样化、微型化以及自动化.最短公共超串问题是计算机科学中的NP-完全问题.笔者在DNA计算和DNA芯片基础上,提出了基于DNA芯片解决最短公共超串问题的DNA计算新模型.该模型可对信息高度并行获取,并且具有操作易自动化的优点.  相似文献   
997.
Internet的产生与发展,对人们的思维方式、工作模式以及生活理念都产生了巨大的影响与冲击。以E-mail为主要应用的第一代Internet把遍布于世界各地的计算机用TCP/IP协议连接在一起;第二代Internet则通过Web信息浏览及电子商务应用等信息服务,实现了全球网页的连通;第三代Internet试图将分布在不同地理位置的计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老百姓提供更多的资源、功能和服务,这就是网格。  相似文献   
998.
Because interval value is quite natural in clustering, an interval-valued fuzzy competitive neural network is proposed. Firstly, this paper proposes several definitions of distance relating to interval number. And then, it indicates the method of preprocessing input data, the structure of the network and the learning algorithm of the interval-valued fuzzy competitive neural network. This paper also analyses the principle of the learning algorithm. At last, an experiment is used to test the validity of the network.  相似文献   
999.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   
1000.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号