首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5289篇
  免费   173篇
  国内免费   303篇
自然科学   5765篇
  2024年   21篇
  2023年   46篇
  2022年   67篇
  2021年   58篇
  2020年   65篇
  2019年   74篇
  2018年   69篇
  2017年   54篇
  2016年   81篇
  2015年   112篇
  2014年   260篇
  2013年   195篇
  2012年   331篇
  2011年   391篇
  2010年   326篇
  2009年   358篇
  2008年   433篇
  2007年   512篇
  2006年   539篇
  2005年   482篇
  2004年   333篇
  2003年   299篇
  2002年   213篇
  2001年   131篇
  2000年   86篇
  1999年   59篇
  1998年   33篇
  1997年   28篇
  1996年   21篇
  1995年   15篇
  1994年   13篇
  1993年   10篇
  1992年   17篇
  1991年   9篇
  1990年   10篇
  1989年   4篇
  1988年   5篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
排序方式: 共有5765条查询结果,搜索用时 0 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
2.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
3.
军事用语语义泛化的原因主要有两点:一是从语言系统外部来看:主要与语用环境的相似、言语修辞活动、言语交际中的心理因素等社会文化语用条件有关联;二是从语言系统内部来看,主要与语言的经济性原则密切相关。  相似文献   
4.
于晓聪  范德宝 《科学之友》2007,(7):106-106,108
分析了公安院校当前在计算机基础课程教学中存在的问题,并针对这些问题提出一些改进的措施和建议,以适应当前公安教育的需要。  相似文献   
5.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
6.
Information extraction techniques on the Web are the current research hotspot. Now many information extraction techniques based on different principles have appeared and have different capabilities. We classify the existing information extraction techniques by the principle of information extraction and analyze the methods and principles of semantic information adding, schema defining,rule expression, semantic items locating and object locating in the approaches. Based on the above survey and analysis,several open problems are discussed.  相似文献   
7.
英汉词汇的语义对应是双语翻译的前提,是两种语言相互转换的桥梁.但是由于受词汇用法、语言环境和文化背景差异等因素的制约,这种对应往往被简单地曲解成了对等.要实现语言的正确理解和翻译,应注意在英译汉的过程中摆脱语义对等的困扰,使译文在词汇意义这一层面上更贴近原文,以最大限度地实现科学的转换.  相似文献   
8.
安全性和正确性折中的软件系统开发方法   总被引:1,自引:0,他引:1  
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果.  相似文献   
9.
系统视角下的现代新型国家安全观   总被引:1,自引:0,他引:1  
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。  相似文献   
10.
浅谈高校安全教育   总被引:1,自引:0,他引:1  
21世纪社会主义现代化建设带来需要各方面均衡发展的高素质人才,但是现行的高校教育体制忽视了对学生的安全教育。安全教育是素质教育的一部分,应该贯穿人才培养的整个过程。本就高校教育体制现状,以及安全教育的必要性作浅显的分析,同时针对如何加强高校安全教育谈几点看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号