首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3324篇
  免费   78篇
  国内免费   168篇
系统科学   105篇
丛书文集   155篇
教育与普及   118篇
理论与方法论   89篇
现状及发展   24篇
综合类   3079篇
  2024年   6篇
  2023年   41篇
  2022年   35篇
  2021年   38篇
  2020年   31篇
  2019年   39篇
  2018年   29篇
  2017年   29篇
  2016年   54篇
  2015年   83篇
  2014年   212篇
  2013年   186篇
  2012年   179篇
  2011年   218篇
  2010年   225篇
  2009年   267篇
  2008年   309篇
  2007年   237篇
  2006年   217篇
  2005年   208篇
  2004年   135篇
  2003年   119篇
  2002年   115篇
  2001年   112篇
  2000年   72篇
  1999年   51篇
  1998年   44篇
  1997年   41篇
  1996年   30篇
  1995年   44篇
  1994年   33篇
  1993年   28篇
  1992年   25篇
  1991年   21篇
  1990年   19篇
  1989年   19篇
  1988年   8篇
  1987年   8篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有3570条查询结果,搜索用时 78 毫秒
31.
32.
本文给出了n顶二次同余方程模p的解数。  相似文献   
33.
从数值上证明了在非连续的Lorenz映射系统中存在以参数超几何收敛,周期数以Fibonacci数序列递增的超Feigenbaum普适性。为下一步的符号动力学研究打下了较好的基础。  相似文献   
34.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
35.
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。  相似文献   
36.
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation.  相似文献   
37.
张登玉 《衡阳师专学报》1996,14(6):11-15,20
本文建立了量子通道安全的一般性限度。,我们提出了利用检查被抛弃的数据来侦破窍取者的方案。  相似文献   
38.
针对应用在资源有限的物联网中的祖冲之(ZUC)256密码算法,本文介绍了一种资源优化的ZUC-256密码算法的硬件实现方案,设计了面向资源优化的循环型ZUC-256密码算法的硬件架构和基于块随机存取存储器(BRAM)的可重构S盒(S-box)单元,从而有效地降低了资源消耗。硬件方案在现场可编程逻辑门阵列(FPGA)上进行了硬件验证,结果表明本文资源优化的循环架构中的各个硬件开销相比已有的方案有明显的降低。  相似文献   
39.
读英文报纸是我们提高英文水平、扩大视野的有效途径,而看懂英文标题往往可领会文章中心思想.然而英文报纸标题有其特点,把握好与否关系重大,为此,笔者就英文报纸标题的词汇、语法、类型及符号使用等方面作了些阐释、希望对大学生有所帮助.  相似文献   
40.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号