全文获取类型
收费全文 | 1951篇 |
免费 | 31篇 |
国内免费 | 68篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 56篇 |
教育与普及 | 125篇 |
理论与方法论 | 25篇 |
现状及发展 | 35篇 |
研究方法 | 1篇 |
综合类 | 1785篇 |
出版年
2024年 | 6篇 |
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 16篇 |
2020年 | 19篇 |
2019年 | 17篇 |
2018年 | 18篇 |
2017年 | 17篇 |
2016年 | 19篇 |
2015年 | 33篇 |
2014年 | 77篇 |
2013年 | 76篇 |
2012年 | 73篇 |
2011年 | 106篇 |
2010年 | 119篇 |
2009年 | 140篇 |
2008年 | 149篇 |
2007年 | 167篇 |
2006年 | 138篇 |
2005年 | 172篇 |
2004年 | 132篇 |
2003年 | 109篇 |
2002年 | 103篇 |
2001年 | 100篇 |
2000年 | 58篇 |
1999年 | 48篇 |
1998年 | 23篇 |
1997年 | 27篇 |
1996年 | 13篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 2篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1988年 | 6篇 |
1987年 | 3篇 |
排序方式: 共有2050条查询结果,搜索用时 15 毫秒
1.
量子信息是量子物理与信息技术相结合发展起来的新学科。近年来,英国政府、学术界以及产业部门通过资源整合,积极开展量子技术基础研究和应用研究,通过对当前最前沿技术的原始性挖掘和突破,试图打破制约信息技术发展的瓶颈与束缚。在量子技术的帮助下,特别在导航和计算机芯片制造方面,目前已经取得了很大的突破。曾创作出《侏罗纪公园》和《失去的世界》等作品的科幻作家迈克尔·克莱顿曾在科幻小说《时间线》中用文学的笔调来想象量子计算的神奇。其中,一家国际技术公司的经理如此推销其眼中的高新科技:"普通的计算机用 相似文献
2.
3.
4.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
5.
6.
介绍了基于CH365芯片的PCI总线接口卡的设计与制作,利用该技术可以对传统ISA总线接口卡进行低成本技术改造,以及设计工业现场控制PCI接口卡,具有较强的实用性和较高的市场推广价值。 相似文献
7.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
8.
甘辉 《河北理工学院学报》2004,26(1):90-95
介绍如何应用计算机设计《计算机组成原理》的实验教学,应用C 编写功能函数来模拟各种芯片的工作,使同学们在学习中更直观的了解芯片的工作。所介绍的程序是对运算功能发生器(74LS181)的模拟编程,完成32种算术逻辑运算实验。 相似文献
9.
大整数因子分解新算法及对RSA密码制的解密 总被引:1,自引:1,他引:0
王泽辉 《中山大学学报(自然科学版)》2003,42(5):15-18
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L相似文献
10.
介绍了语音数字化存储也回放系统设计方法,给出了电路图,讨论了系统应用情况,并给出其在银行排队系统中的应用方案。 相似文献