首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3028篇
  免费   90篇
  国内免费   142篇
系统科学   89篇
丛书文集   82篇
教育与普及   48篇
理论与方法论   7篇
现状及发展   16篇
综合类   2948篇
自然研究   70篇
  2024年   8篇
  2023年   14篇
  2022年   41篇
  2021年   32篇
  2020年   31篇
  2019年   26篇
  2018年   26篇
  2017年   38篇
  2016年   51篇
  2015年   67篇
  2014年   131篇
  2013年   92篇
  2012年   199篇
  2011年   191篇
  2010年   140篇
  2009年   170篇
  2008年   146篇
  2007年   218篇
  2006年   255篇
  2005年   217篇
  2004年   182篇
  2003年   157篇
  2002年   134篇
  2001年   111篇
  2000年   90篇
  1999年   71篇
  1998年   68篇
  1997年   56篇
  1996年   42篇
  1995年   45篇
  1994年   46篇
  1993年   31篇
  1992年   28篇
  1991年   20篇
  1990年   32篇
  1989年   25篇
  1988年   15篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1981年   1篇
排序方式: 共有3260条查询结果,搜索用时 265 毫秒
171.
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.  相似文献   
172.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
173.
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam…  相似文献   
174.
量子密码技术   总被引:40,自引:0,他引:40  
根据海森伯不确定性原理,任何窃听者都不可能窃听量子通信中的信息不被发现.文章对经典密码和量子密码的密钥生成与分发作了分析和介绍.并介绍了当前实验研究的进展.  相似文献   
175.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。  相似文献   
176.
一种基于块的DCT域数字图像自适应水印技术   总被引:5,自引:0,他引:5       下载免费PDF全文
随着计算机和因特网技术的发展,数字水印技术开始广泛应用于数字图像、音频、视频和多媒体产品的版权保护。结合加密技术与图像处理算法,提出了一种类似于公开密钥体制的基于分块DCT变换的数字图像自适应水印算法。该算法通过离散对数控制水印的产生,利用HVS特性及图像特点自适应地控制水印嵌入浓度,并在图像的不同位置嵌入两个不同的水印,汇集了两种典型水印嵌入方式的优点。实验结果表明,该算法具有良好的安全性、透明性和鲁棒性。  相似文献   
177.
介绍了Q18型锁具钥匙片专用数控加工系统,内容包括:数控系统的结构组成,可编程控制器(PLC)程序设计及上位机应用软件的设计等。  相似文献   
178.
《中国地理》是高校地理系必修的一门主干课程 ,也是学生了解国情的重点课程 .该课程教学质量的好坏 ,将关系到学生能否成为一名合格的中学地理教师 .文章针对师专学生学习《中国地理》的态度与现状 ,并就如何建立融洽的师生关系 ,提高学生学习的兴趣 ,巧用电教媒体 ,激发学生的求知欲及爱国主义情感 ,培养学生的创新能力等提出自己的观点  相似文献   
179.
微生物催化还原浸出深海锰结核中有价金属   总被引:5,自引:3,他引:5  
在常温、酸性、厌氧环境下,按一定的比例添加微生物培养基和供电子体,采用J13菌连续高密度培养、矿浆预浸、微生物固定和强化传质的手段,提高微生物浸出结核中有价金属的速率,浸出时间为3 d,可直接浸出结核中的铜、钴、镍和锰.浸出率:钴95.2%,镍97.5%,锰95.8%,铜81.2%;按此方法进行了陆地软锰矿和硬锰矿的浸出试验,浸出时间9 d,锰矿中的锰浸出率较高.根据以上试验结果提出了微生物催化两矿偶合还原浸出氧化锰矿中有价金属的方法,并初步探索了浸出机理.  相似文献   
180.
气固流化床密度和床高的测控   总被引:1,自引:0,他引:1  
在对气固流化床选煤系统被控对象特性分析研究的基础上,提出了用逆控制方法解决具有非线性多变量特点的气固流化床密度和床高的控制问题,建立了相关数学模型,介绍了流化床密度及床高逆系统控制方法,并获得较好的控制精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号