首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   224篇
  免费   2篇
  国内免费   15篇
系统科学   3篇
丛书文集   4篇
教育与普及   2篇
理论与方法论   1篇
综合类   231篇
  2024年   5篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2019年   2篇
  2018年   3篇
  2016年   1篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   8篇
  2011年   16篇
  2010年   9篇
  2009年   14篇
  2008年   15篇
  2007年   21篇
  2006年   12篇
  2005年   14篇
  2004年   20篇
  2003年   12篇
  2002年   4篇
  2001年   7篇
  2000年   13篇
  1999年   6篇
  1998年   6篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   3篇
  1992年   3篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
  1983年   1篇
排序方式: 共有241条查询结果,搜索用时 406 毫秒
61.
运动图像中的信息搭载   总被引:2,自引:0,他引:2  
为了避免在网上传输密文时引起注意 ,信息搭载是一种可行的方法。对于以静态图像为载体的信息搭载方法的研究已有一批成果 ,但以连续运动图像为载体的研究还不多。本文分析了连续图像编码标准 MPEG2 (m oving pictureexperts group)编码的特点 ,论证了以其为信息搭载载体的可行性。提出了信息搭载的数学模型 ,并据此给出了在MPEG2视频部分进行信息搭载的方案 ,该方案针对MPEG2中的不同的帧分别提出了几种具体方法。实践证明 ,针对 MPEG2中 I帧和 B帧、P帧采用不同的搭载的方法 ,可以取得较好的效果  相似文献   
62.
为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性。原型系统实现的结果表明:由于系统中所有客户端的信任度量均在服务端完成,使服务端能制定针对局域网全网的安全策略,进而实现真正的局域网网络可信。  相似文献   
63.
氯乙酰氯的合成与气相色谱分析方法   总被引:6,自引:2,他引:4  
介绍了氯乙酰氯的性质、应用以及合成方法。开发了以氯乙酸为原料,用亚硫酰氯进行氯化反应,“一锅法”合成氯乙酰氯,并且提高了产品纯度和收率。将氯乙酰氯乙醇醇解转化成酯,进行气相色谱定量分析。  相似文献   
64.
在S/Key OTP的基础上设计了一种改进型一次性口令的身份认证方案.方案对传统的一次性口令方案进行了改进,并将其与对称加密体制结合,实现了用户和服务器端的双向认证,增强了网络系统的安全性.  相似文献   
65.
文章从网络经济的概念、网络经济的发展趋势,网络经济对国有企业的影响,我国发展网络经济的思考,国有企业适应网络经济发展的对策等方面论述了网络经济下国有企业该如何应对的问题。  相似文献   
66.
发动机与液力变矩器共同工作特性的分析   总被引:3,自引:0,他引:3  
正确确定发动机与液力变矩器共同工作输入、输出特性是进行液力传动车辆动力传动系最优匹配的重要基础。笔者提出了确定共同工作输入特性、共同工作区域和共同工作输出特性的计算方法,并用MATLAB语言编制相应的程序,进行实例计算。  相似文献   
67.
关于会计研究方法的讨论是目前会计学界的热门话题。在新的历史条件下,无论是会计研究方法本身的研究还是实际应用,都是一个系统工程。本文试对此进行探讨。  相似文献   
68.
利用DFT分析证券市场的周期性   总被引:1,自引:0,他引:1  
秦冲  商慧玲 《系统工程》1998,16(3):33-35,27
本文论述了证券市场周期性的存在,并分析影响证券市场周期性的因素。利用频谱分析方法可以找到带整个市场的各种周期,我们利用DFT方法对上海A股指数进行分析并证实了周期性的存在。  相似文献   
69.
本文针对当前网站安全形势,立足于高校信息化建设的实际需要,分析了高校在网站安全管理上存在的问题,并阐明造成相关问题的原因.随后,作者结合多年来的工作经验,从顶层设计、制度建立、技术保障、正确引导等4个方面展开对高校网站安全管理模式的探索与实践.  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号