全文获取类型
收费全文 | 16964篇 |
免费 | 480篇 |
国内免费 | 746篇 |
专业分类
系统科学 | 721篇 |
丛书文集 | 664篇 |
教育与普及 | 402篇 |
理论与方法论 | 160篇 |
现状及发展 | 130篇 |
研究方法 | 2篇 |
综合类 | 16111篇 |
出版年
2024年 | 98篇 |
2023年 | 309篇 |
2022年 | 319篇 |
2021年 | 339篇 |
2020年 | 285篇 |
2019年 | 257篇 |
2018年 | 149篇 |
2017年 | 212篇 |
2016年 | 275篇 |
2015年 | 417篇 |
2014年 | 766篇 |
2013年 | 726篇 |
2012年 | 884篇 |
2011年 | 975篇 |
2010年 | 867篇 |
2009年 | 1024篇 |
2008年 | 1342篇 |
2007年 | 983篇 |
2006年 | 865篇 |
2005年 | 803篇 |
2004年 | 645篇 |
2003年 | 750篇 |
2002年 | 757篇 |
2001年 | 615篇 |
2000年 | 519篇 |
1999年 | 415篇 |
1998年 | 354篇 |
1997年 | 318篇 |
1996年 | 296篇 |
1995年 | 277篇 |
1994年 | 225篇 |
1993年 | 181篇 |
1992年 | 144篇 |
1991年 | 141篇 |
1990年 | 186篇 |
1989年 | 156篇 |
1988年 | 112篇 |
1987年 | 91篇 |
1986年 | 65篇 |
1985年 | 12篇 |
1984年 | 7篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1978年 | 5篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
991.
New field of cryptography: DNA cryptography 总被引:6,自引:1,他引:6
XIAO Guozhen LU Mingxin QIN Lei LAI Xuejia 《科学通报(英文版)》2006,51(12):1413-1420
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi… 相似文献
992.
993.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
994.
WU Shuhua ZHU Yuefei 《武汉大学学报:自然科学英文版》2006,11(6):1433-1436
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming. 相似文献
995.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
996.
DNA芯片技术是近年来生命科学与信息科学的新兴研究领域,其突出特点在于它的高度并行性、多样化、微型化以及自动化.最短公共超串问题是计算机科学中的NP-完全问题.笔者在DNA计算和DNA芯片基础上,提出了基于DNA芯片解决最短公共超串问题的DNA计算新模型.该模型可对信息高度并行获取,并且具有操作易自动化的优点. 相似文献
997.
Internet的产生与发展,对人们的思维方式、工作模式以及生活理念都产生了巨大的影响与冲击。以E-mail为主要应用的第一代Internet把遍布于世界各地的计算机用TCP/IP协议连接在一起;第二代Internet则通过Web信息浏览及电子商务应用等信息服务,实现了全球网页的连通;第三代Internet试图将分布在不同地理位置的计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老百姓提供更多的资源、功能和服务,这就是网格。 相似文献
998.
Because interval value is quite natural in clustering, an interval-valued fuzzy competitive neural network is proposed. Firstly, this paper proposes several definitions of distance relating to interval number. And then, it indicates the method of preprocessing input data, the structure of the network and the learning algorithm of the interval-valued fuzzy competitive neural network. This paper also analyses the principle of the learning algorithm. At last, an experiment is used to test the validity of the network. 相似文献
999.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献
1000.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献