首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4381篇
  免费   154篇
  国内免费   262篇
系统科学   197篇
丛书文集   100篇
教育与普及   62篇
理论与方法论   18篇
现状及发展   22篇
综合类   4398篇
  2024年   12篇
  2023年   35篇
  2022年   43篇
  2021年   38篇
  2020年   53篇
  2019年   54篇
  2018年   49篇
  2017年   49篇
  2016年   61篇
  2015年   97篇
  2014年   208篇
  2013年   158篇
  2012年   271篇
  2011年   317篇
  2010年   257篇
  2009年   285篇
  2008年   359篇
  2007年   430篇
  2006年   459篇
  2005年   424篇
  2004年   290篇
  2003年   273篇
  2002年   192篇
  2001年   119篇
  2000年   73篇
  1999年   48篇
  1998年   26篇
  1997年   25篇
  1996年   19篇
  1995年   14篇
  1994年   13篇
  1993年   8篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有4797条查询结果,搜索用时 218 毫秒
221.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
222.
近年来,随着国民经济的进一步增长,房地产市场出现许多不平衡,其中最为严重的是住房供求不平衡。通过分析这种不平衡,从8个方面提出了缓解住房压力的几点措施。  相似文献   
223.
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率.  相似文献   
224.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。  相似文献   
225.
本文从国家安全角度,分析、探讨了国家的地理位置对国家安全的几个层面,如领土安全,国家安全战略,战争、情报、间谍等国家安全活动,以及国家安全力量等方面的影响和作用。  相似文献   
226.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。  相似文献   
227.
本文提出了用网络规划法对预想事故进行自动选择和排序,建立了基于经济性和安全性(负荷重要程度切除)的几种数学模型,以总负荷削减量或其加权值为性能指标,解算方法都采用不良状态校正法(OKA)。并以IEEE30节点系统在IBM-PC微机上进行验算,获得了满意的结果。  相似文献   
228.
实用电力系统静态安全分析   总被引:9,自引:0,他引:9  
本文从电力系统潮流方程的戴劳级数展开式导出了模拟开断线路的开算方法.该方法简化了电力系统断线模拟的计算过程,显著提高了计算速度,具有较高的精度.文中给出了算法及对IEEE的14节点、30节点及57节点计算的结果.计算数字例表明,对57节点系统而言,模拟一次断线的CPU时间不到0.1秒(Prime-550计算机,大致相当于VAX-750机).小于一次牛顿选代所需CPU时间的1/100.从而使电力系统静态安全分析向在线应用及实用化迈进了一步.  相似文献   
229.
2 0世纪 90年代以来甚嚣尘上的“全球化”概念是与新自由主义经济学、美国单极霸权主义等联系在一起的 ,在本质上是要对民族国家主权、民族利益和民族产业进行解构。全球化与市场经济对中国的国防建设提出了更新更高的要求。国防建设应以海权国防理论为基础 ,以维护发展权为核心 ,改变以往的陈旧观念。中国的经济已发展到一个新的阶段 ,与美国的利益冲突在所难免。要冲破美国海上霸权 ,就需要进行利益格局调整 ,集中力量发展国防。  相似文献   
230.
0 IntroductionE lliptic Curve Cryptosystems have emerged as a promis ing new area in public key cryptography since it wasfirst introduced in the mid 1980’s[1,2]. Compared with otherestablished public key cryptosystems, the main attraction ofell…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号