全文获取类型
收费全文 | 4488篇 |
免费 | 151篇 |
国内免费 | 244篇 |
专业分类
系统科学 | 213篇 |
丛书文集 | 96篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4473篇 |
出版年
2024年 | 13篇 |
2023年 | 32篇 |
2022年 | 43篇 |
2021年 | 36篇 |
2020年 | 47篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 90篇 |
2014年 | 209篇 |
2013年 | 157篇 |
2012年 | 269篇 |
2011年 | 328篇 |
2010年 | 267篇 |
2009年 | 304篇 |
2008年 | 353篇 |
2007年 | 446篇 |
2006年 | 454篇 |
2005年 | 434篇 |
2004年 | 300篇 |
2003年 | 286篇 |
2002年 | 198篇 |
2001年 | 120篇 |
2000年 | 74篇 |
1999年 | 57篇 |
1998年 | 30篇 |
1997年 | 31篇 |
1996年 | 17篇 |
1995年 | 10篇 |
1994年 | 19篇 |
1993年 | 9篇 |
1992年 | 19篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有4883条查询结果,搜索用时 78 毫秒
11.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
12.
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。 相似文献
13.
14.
李鲁群 《山东科技大学学报(自然科学版)》1996,(4)
本文通过对非网络版软件在单机上运行环境分析,找出了一套调整此类软件使其在Novell网上运行的方法,并提出了非网络软件在Novell网上运行环境的设计的观点,具有较大的意义。 相似文献
15.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
16.
使用BXP无盘网络改造计算机实验室 总被引:1,自引:0,他引:1
计算机实验室一般采用带有保护卡的有盘系统,该模式下,计算机故障率高且可维护性差。该文以BXP技术为对象,介绍在无盘网络模式下,计算机实验室彻底克服了有盘系统的缺点。 相似文献
17.
安全性和正确性折中的软件系统开发方法 总被引:1,自引:0,他引:1
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果. 相似文献
18.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
19.
发展生物技术 重视生态安全 总被引:1,自引:0,他引:1
论述了生物技术是现代科学发展与应用的结果,分析了在激素生产,新药品的开发,转基因动植物的应用,物种扩散与交流等方面所取得的主要成就,探讨了发展生物技术时应注意普及生物技术知识,做好安全性试验,重视社会伦理道德,立法及外来物种影响等问题。 相似文献
20.
系统视角下的现代新型国家安全观 总被引:1,自引:0,他引:1
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。 相似文献