首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   334篇
  免费   4篇
  国内免费   9篇
系统科学   2篇
丛书文集   12篇
教育与普及   28篇
理论与方法论   12篇
综合类   293篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   7篇
  2013年   20篇
  2012年   14篇
  2011年   20篇
  2010年   31篇
  2009年   17篇
  2008年   27篇
  2007年   26篇
  2006年   24篇
  2005年   31篇
  2004年   24篇
  2003年   16篇
  2002年   16篇
  2001年   14篇
  2000年   7篇
  1999年   7篇
  1998年   5篇
  1997年   4篇
  1996年   5篇
  1995年   4篇
  1994年   3篇
  1993年   4篇
  1992年   2篇
  1991年   4篇
  1989年   2篇
  1987年   1篇
排序方式: 共有347条查询结果,搜索用时 46 毫秒
21.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
22.
Turbo-Based DNW Algorithm for Compressed Video in VLC Domain   总被引:3,自引:0,他引:3  
In order to improve the robustness of the differential number watermarking (DNW) algorithm proposed by us before, we proposed turbo-based DNW (TDNW) in which the turbo code was employed in the DNW algorithm. The turbo code was used to encode the message prior to watermark embedding and decode the watermark posterior to watermark detection. From the analysis and experiments, the following conclusion could be drawn. The T-DNW algorithm has little higher computational complexity than DNW. And both algorithms have the same performance ;,n terms of watermark visual quality impact. Furthermore, the TDNW algorithm is much more robust against some common attack than DNW. Ahhough the TDNW algorithm sacrifices a half payload, we think the achievements are encouraging.  相似文献   
23.
王义 《中国西部科技》2006,(31):37-38,32
本文就文件内容加密技术和字符编码等问题进行比较深入的探讨。  相似文献   
24.
条件接收是数字视频广播中极其缩、复用、智能卡、机项盒等技术,实现对用户的授权控制和授权管理.本文主要分析了数字视频广播的条件接收系统.  相似文献   
25.
本文在实践的基础上,通过对WPS加密文件加密机理的探索,找到了其解密的实用方法,并以C语言编制出了解密的实用程序,为用户的文本编辑操作免除了不必要的麻烦。  相似文献   
26.
2001年国际、国内形势变化巨大,而2002年将是挑战与困难并存,因此,我们要进一步理清科技发展思路,振奋精神,与时俱进,争取安阳市科技工作有新的突破。为此,我们确立2002年安阳市科技发展的指导思想为:以邓小平理论和江总书记“三个代表”思想为指导,以技术创新为主线,进一步贯彻“科教兴安”战略方针,积极培育发展高新技术产业,改造和提升  相似文献   
27.
吴海明  童怀 《科技资讯》2007,(36):109-110
介绍简单安全的用户名和密码存储的设计思想和实现方法.提出不需要借助第三方软件来建立数据库,还有简述密码进行简单加密和解密的算法.运用Visual Basic6.0编译环境编程可以实现对用户名和密码进行简单安全存储.掌握这种存储方法,可以开发需要用户登录的软件.  相似文献   
28.
利用数据生成技术,提出生成锁 的概念和由 构成的中央加密系统。这些系统是:生成锁 与单齿中央加密系统,生成锁 与多齿中央加密系统。给出单齿加密-解密算法,多齿加密-解密算法,多齿静态加密-解密算法,多齿动态加密-解密算法,中央加密系统的结构特性。研究指出:任意两个秘密通讯的双方A和B,它们各自选择无规则分布的正整数集合XA={x1,x2,…,xn},XB={x1,x2,…,xm},m,n≥……所提出的方法具有良好的应用性,安全性。  相似文献   
29.
介绍一种简单易行的程序,可以快速获取WPS加密文件的密钥,在遗忘其密钥的情况下,重新找回此文件的加密密钥。  相似文献   
30.
宁江州首战告捷 宁江州(今吉林省扶余县伯都纳古城)地处辽金边境,是辽朝控制东北女真等族的军事重镇。女真誓师伐辽前,这里设有榷场,女真人以北珠、人参、松实、白附子、蜜蜡和麻布与辽交换,成为契丹和女真进行物资贸易的市场,是东北亚丝绸之路的一个重要站点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号