首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5095篇
  免费   109篇
  国内免费   231篇
系统科学   200篇
丛书文集   135篇
教育与普及   56篇
理论与方法论   39篇
现状及发展   27篇
研究方法   1篇
综合类   4907篇
自然研究   70篇
  2024年   6篇
  2023年   23篇
  2022年   63篇
  2021年   68篇
  2020年   64篇
  2019年   47篇
  2018年   46篇
  2017年   59篇
  2016年   87篇
  2015年   169篇
  2014年   412篇
  2013年   227篇
  2012年   450篇
  2011年   502篇
  2010年   346篇
  2009年   378篇
  2008年   367篇
  2007年   473篇
  2006年   421篇
  2005年   296篇
  2004年   236篇
  2003年   182篇
  2002年   133篇
  2001年   101篇
  2000年   56篇
  1999年   47篇
  1998年   39篇
  1997年   28篇
  1996年   14篇
  1995年   23篇
  1994年   15篇
  1993年   15篇
  1992年   10篇
  1991年   7篇
  1990年   9篇
  1989年   5篇
  1988年   4篇
  1987年   4篇
  1985年   1篇
  1981年   2篇
排序方式: 共有5435条查询结果,搜索用时 437 毫秒
921.
基于PDX体制构造理论,设计出一种网络全公开口令系统,论述该口令系统单向密码的创新性和实用性,安全性分析证明P公钥网络公开口令系统具有高强安全性能。  相似文献   
922.
在社会主义市场经济体制下,建立地方公共财政,已成为保证和促进地方经济、社会事业发展、振兴财政的迫切之需。文章对地方公共财政的职能、基本框架作了勾画,并对建立地方公共财政提出了七条具体对策。  相似文献   
923.
我国土壤侵蚀科学研究回顾和展望   总被引:23,自引:0,他引:23       下载免费PDF全文
本文回顾了我国土壤侵蚀科学研究的历史,基于对我国土壤侵蚀科学研究面临的机遇与挑战求分析,提出了今后我国土壤侵蚀研究应加强的研究领域,包括土壤侵蚀过程与机理,土壤侵蚀预报模型,土壤侵蚀环境效应评价,侵蚀灾害预警,重大工程及全球变化对侵蚀环境影响和土壤侵蚀研究新技术与方法等。  相似文献   
924.
立党为公、执政为民是对领导干部提出的新要求,文章从为什么要坚持立党为公、执政为民,树立权力的公有观,以及立党为公、执政为民的核心是什么等几方面进行了阐述,并指出了如何才能做到立党为公、执政为民,推进党的事业的发展。  相似文献   
925.
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易.  相似文献   
926.
嵌入式RSA加解密处理器   总被引:3,自引:1,他引:2  
RSA加密是一个运算密集的过程 ,为了 CPU能实时进行处理 ,设计了一种嵌入式 RSA处理器 ,它可以在外部微处理器的控制下完成 RSA加解密运算。设计中采用了适合硬件实现的 CIOS方法 ,在保持硬件规模较小的同时加速模乘运算速度。在设计中还采用了窗口法减少模幂运算过程中所需进行的模乘运算次数 ,大大提高了处理速度。在电路的控制逻辑中 ,采取了流水线操作 ,进一步提高了处理速度。在 2 0 MHz的时钟频率下 ,该处理器完成 10 2 4bit的模幂运算最多只需 16 0 ms。电路规模约为 2 6 0 0 0等效逻辑门 ,适合用于各种嵌入式系统中  相似文献   
927.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献   
928.
在社会主义市场经济体系逐步形成的特殊历史条件下,腐败滋生是不可避免的社会现象,高校在源头治腐方面做了不少工作,但还存在着一些问题,应当抓住关键,研究权力之对策,要牢固确立制权思想,探索以权制权途径,建立健全以权制权等方面的规章制度,经监部门应主动担负起监督执行相关制度的责任。  相似文献   
929.
关于建立电子商务安全体系的技术研究   总被引:1,自引:0,他引:1  
从网络静态结点的安全防护 ,信息流的保密等方面论述了建立电子商务安全体系的基本技术和方法 ,全面介绍了常用的密钥技术、数字签名技术、认证管理、防火墙等网络安全技术。在此基础上 ,详细论述了以SET为标准的电子商务安全体系的建立。  相似文献   
930.
随着基于因特网的电子商务的蓬勃发展,电子商务的安全问题日益重要。本文从数据加密算法、数字摘要、数字签名、数字时间戳及数字证书等几方面简要介绍了被称为电子商务安全技术灵魂的数据电子加密技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号