全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 218 毫秒
221.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
222.
近年来,随着国民经济的进一步增长,房地产市场出现许多不平衡,其中最为严重的是住房供求不平衡。通过分析这种不平衡,从8个方面提出了缓解住房压力的几点措施。 相似文献
223.
马尽文 《南开大学学报(自然科学版)》1994,(3)
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率. 相似文献
224.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。 相似文献
225.
陆俊元 《苏州科技学院学报(自然科学版)》1995,(1)
本文从国家安全角度,分析、探讨了国家的地理位置对国家安全的几个层面,如领土安全,国家安全战略,战争、情报、间谍等国家安全活动,以及国家安全力量等方面的影响和作用。 相似文献
226.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。 相似文献
227.
本文提出了用网络规划法对预想事故进行自动选择和排序,建立了基于经济性和安全性(负荷重要程度切除)的几种数学模型,以总负荷削减量或其加权值为性能指标,解算方法都采用不良状态校正法(OKA)。并以IEEE30节点系统在IBM-PC微机上进行验算,获得了满意的结果。 相似文献
228.
实用电力系统静态安全分析 总被引:9,自引:0,他引:9
本文从电力系统潮流方程的戴劳级数展开式导出了模拟开断线路的开算方法.该方法简化了电力系统断线模拟的计算过程,显著提高了计算速度,具有较高的精度.文中给出了算法及对IEEE的14节点、30节点及57节点计算的结果.计算数字例表明,对57节点系统而言,模拟一次断线的CPU时间不到0.1秒(Prime-550计算机,大致相当于VAX-750机).小于一次牛顿选代所需CPU时间的1/100.从而使电力系统静态安全分析向在线应用及实用化迈进了一步. 相似文献
229.
杨帆 《杭州师范学院学报(社会科学版)》2002,(5):8-11
2 0世纪 90年代以来甚嚣尘上的“全球化”概念是与新自由主义经济学、美国单极霸权主义等联系在一起的 ,在本质上是要对民族国家主权、民族利益和民族产业进行解构。全球化与市场经济对中国的国防建设提出了更新更高的要求。国防建设应以海权国防理论为基础 ,以维护发展权为核心 ,改变以往的陈旧观念。中国的经济已发展到一个新的阶段 ,与美国的利益冲突在所难免。要冲破美国海上霸权 ,就需要进行利益格局调整 ,集中力量发展国防。 相似文献
230.
LIU Yu-zhen QIN Zhong-ping ZHANG Huan-guo . School of Computer Wuhan University Wuhan Hubei China . School of Software Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2005,10(1)
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell… 相似文献