首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4381篇
  免费   155篇
  国内免费   265篇
系统科学   197篇
丛书文集   100篇
教育与普及   62篇
理论与方法论   18篇
现状及发展   22篇
综合类   4402篇
  2024年   12篇
  2023年   35篇
  2022年   43篇
  2021年   38篇
  2020年   54篇
  2019年   56篇
  2018年   49篇
  2017年   49篇
  2016年   62篇
  2015年   97篇
  2014年   208篇
  2013年   158篇
  2012年   271篇
  2011年   317篇
  2010年   257篇
  2009年   285篇
  2008年   359篇
  2007年   430篇
  2006年   459篇
  2005年   424篇
  2004年   290篇
  2003年   273篇
  2002年   192篇
  2001年   119篇
  2000年   73篇
  1999年   48篇
  1998年   26篇
  1997年   25篇
  1996年   19篇
  1995年   14篇
  1994年   13篇
  1993年   8篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有4801条查询结果,搜索用时 19 毫秒
241.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   
242.
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations.  相似文献   
243.
0 IntroductionThe real-ti me database system(RTDBS) is usually ap-pliedto the safety-critical applications .Inthese applica-tions,besides the ti ming constraints ,it is essential to preventunlawful information flows between different transactions .The traditional real-ti me concurrency protocols such as two-phase locking high priority (2PL-HP)[1], priority ceiling(PC)[2], OPT-WAIT[3], OPT-SACRIFICE[4], etc ., con-centrate on how to mini mize the missing deadlines ratio oftransactio…  相似文献   
244.
分析了基于Internet的电子商务企业在安全领域中存在的隐患,从管理、法律及技术等层面为基于Internet的电子商务企业安全体系构建提出了解决方案。  相似文献   
245.
任智敏  卫志强 《太原科技》2007,165(10):89-90,92
从爆破设计、爆破安全技术及预防和成本控制等3方面对龙滩水电站大法坪砂石料场高程爆破进行了分析。目的是为了优化爆破参数,满足系统生产对爆破效果和粒径级配的要求。保证爆破安全以及文明施工,同时降低成本。  相似文献   
246.
为求解电大尺寸载体天线间的宽带干扰耦合度,建立了天线间干扰耦合分析模型,提出了自适应多层快速多极子算法作为求解该耦合分析模型的核心算法.该算法将阻抗积分表达式中的基函数和权函数分别用不同空间位置上的Dirac函数展开,使阻抗积分的计算得到大大简化,所有转移过程可由快速傅里叶变换计算完成,应用波形渐进估计技术计算载体表面及天线上的宽带电流值,最后结合微波二端口网络理论求得天线间的宽带耦合度.数值实验和实测结果证明,在精度相等的前提下,所提出的快速分析方法比传统快速分析方法的计算效率和存储效率均提高了30%左右.  相似文献   
247.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议.  相似文献   
248.
生态安全是人类同生态环境间亘古关系新诠释,是可持续发展及地理学、生态学和环境学等学科前沿热点.生态安全评价是生态安全研究基础和核心,我国学者对此进行过较多理论、方法和案例研究.文章通过阅读文献、深入分析,阐释生态安全与相关概念关系,论述生态安全评价系统组成及研究现状,提出生态安全评价工作程序,指明生态安全评价研究创新方向:①与景观生态理论结合,②与3S空间信息技术结合,③向生态安全变化预测预警过渡,④强化整个评价过程质量控制.  相似文献   
249.
非政府组织(NGO)对社会弱势群体的救助   总被引:1,自引:0,他引:1  
认为现阶段,我国社会弱势群体的绝对数量庞大,增长趋势明显,该问题已经成为我国一个突出的社会问题。分析了我国社会弱势群体的形成及特征,阐述了我国非政府组织(NGO)对社会弱势群体救助的现状,并对完善NGO对社会弱势群体的救助进行了初步探讨。  相似文献   
250.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号