全文获取类型
收费全文 | 841篇 |
免费 | 7篇 |
国内免费 | 56篇 |
专业分类
系统科学 | 66篇 |
丛书文集 | 37篇 |
教育与普及 | 34篇 |
理论与方法论 | 23篇 |
现状及发展 | 5篇 |
综合类 | 739篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 18篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 20篇 |
2015年 | 27篇 |
2014年 | 70篇 |
2013年 | 79篇 |
2012年 | 74篇 |
2011年 | 68篇 |
2010年 | 58篇 |
2009年 | 63篇 |
2008年 | 64篇 |
2007年 | 42篇 |
2006年 | 50篇 |
2005年 | 45篇 |
2004年 | 36篇 |
2003年 | 30篇 |
2002年 | 24篇 |
2001年 | 18篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有904条查询结果,搜索用时 15 毫秒
1.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
2.
当今世界,人类正在经历有史以来最瞬息万变的境遇,冷战结束,经济技术方面的竞争日益激烈,经济安全和经济竞争变为第一要素。九十年代,我们将跨入下一世纪门槛。完全可以预测,今后决定世界各国地位的将不是军事大战,而是经济技术大战和综合国力的全面而又更加激烈的竞争。经济间谍活动被发达国家誉为“当今世界最有油水的生意之一”。其力量、锋芒所及,对于国家、企业乃至社会,影响极大。 经济技术信息成为九十年代世界各国政府与企业家关注的热点。为适应这种变化,各国情报部门把工作重点转向了经济技术领域。如美国中央 相似文献
3.
共振能是研究芳杂环化合物性质的重要参数。本文根据Sanderson分享键能概念计算了十三个芳杂氮环化合物的共振能。 相似文献
4.
安韶君 《中山大学学报(自然科学版)》2002,41(5):11-14
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。 相似文献
5.
郑亚军 《牡丹江师范学院学报(自然科学版)》2002,(1)
在《用 VisualFoxPro 实现“动态按钮”》一文的基础上,进行了研究,又得出了一种用 VisualFoxPro 实现“动态按钮”的新方法. 相似文献
6.
《世界科技研究与发展》2004,26(6):107-107
人类的语言是如何形成的,专家对此一直争论不休。美国科学家在近日出版的《科学》杂志上报告说,尼加拉瓜一所聋哑学校的聋哑儿童独创的一套新哑语,也许有助于揭开语言形成的秘密。 相似文献
7.
民间秘密宗教是封建社会的产物,是为中国下层人民所创造和信仰的宗教,因其组织和仪式简单,教义朴素而易于为下层人民所接受.同时也为下层人民提供了反抗封建统治思想武器,因而常常成为组织和发动群众反抗封建统治的重要形式.辛亥革命虽然推翻了封建帝制,但民间秘密宗教赖以生存的土壤并未被彻底根除.进入民国后民间秘密宗教以空前的规模发展起来,并对民国时期的政治、经济、思想文化及社会生活产生了巨大的影响. 相似文献
8.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献
9.
随着技术的发展,常规的模拟图像监控系统已受到各方面的限制,显露出各种不足与问题。介绍了采用最新的数字技术,利用通用的PC改良计算机,使其整体性能接近专用监控机,充分发挥普通计算机的潜在功能,提供一个低成本、行之有效的监控方案与应用范例。 相似文献
10.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献