全文获取类型
收费全文 | 3969篇 |
免费 | 52篇 |
国内免费 | 137篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 151篇 |
教育与普及 | 42篇 |
理论与方法论 | 16篇 |
现状及发展 | 18篇 |
综合类 | 3899篇 |
出版年
2024年 | 32篇 |
2023年 | 73篇 |
2022年 | 86篇 |
2021年 | 97篇 |
2020年 | 77篇 |
2019年 | 68篇 |
2018年 | 45篇 |
2017年 | 85篇 |
2016年 | 82篇 |
2015年 | 143篇 |
2014年 | 217篇 |
2013年 | 199篇 |
2012年 | 274篇 |
2011年 | 256篇 |
2010年 | 245篇 |
2009年 | 253篇 |
2008年 | 270篇 |
2007年 | 246篇 |
2006年 | 212篇 |
2005年 | 187篇 |
2004年 | 169篇 |
2003年 | 134篇 |
2002年 | 121篇 |
2001年 | 113篇 |
2000年 | 65篇 |
1999年 | 55篇 |
1998年 | 49篇 |
1997年 | 53篇 |
1996年 | 64篇 |
1995年 | 44篇 |
1994年 | 42篇 |
1993年 | 33篇 |
1992年 | 14篇 |
1991年 | 22篇 |
1990年 | 14篇 |
1989年 | 12篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有4158条查询结果,搜索用时 15 毫秒
91.
92.
传统数字图像加密手段往往加密方法单一或者密钥空间小,容易被攻击。通过对秘密图像进行双重加密来提高信息传递的安全性。第一步是根据魔方映射原则置乱原有像素,扩大密钥空间。第二步是将置乱后的秘密图像按照本文提出的水印方法嵌入到一幅公开的图像中,增强隐蔽性。两步相结合大大提高信息传输的安全性,使魔方加密技术得到更好的推广。 相似文献
93.
黄涛 《中国新技术新产品精选》2014,(12):42-42
边缘井、试采井存在生产周期短、产量递减快、离集输管网或油气处理厂远的问题,目前该类井口采用的生产方式为井场拉油,天然气或伴生气直接在放喷坑内放空焚烧,既浪费资源、又污染环境。本文对塔里木油田神木2井采用橇装设备回收放空气工艺进行描述,为类似边缘井、试采井放空气回收提供一些参考。 相似文献
94.
为了安全地进行犀牛站电缆隧道始发井施工,在对研究区工程地质和水文地质分析的基础上,运用均布载荷模型计算了加固范围,并且使用了三重管高压旋喷桩法对始发井端头进行了加固,最后对加固效果进行了检验。加固范围为水平长度4m,宽度为洞门直径4.1 m,洞门左右各2m共8.1m,深度为洞门底部2m,洞门顶部以上4m,共10.1m。旋喷桩间距为450mm,造孔深度为13.5m。旋喷作业采用隔孔作业。检测结果显示,5个加固体的抗压强度都超过了质量要求的,最小的达2.3MPa,5个水平观察孔的总流量很小,几乎没有水渗出,表明此次加固效果很好,能够很好满足安全施工的需要。 相似文献
95.
96.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
97.
98.
许卫明 《长春工程学院学报(自然科学版)》2016,17(2)
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。 相似文献
99.
通过优选抑制剂和封堵剂,确定了铝胺钻井液体系配方,配合相应的现场维护处理工艺,解决了沙河街组地质构造复杂,断层、地应力及层理性泥岩易导致井壁失稳等问题,保证了沙河街组的井壁稳定,使该井提前完钻,提高了钻井时效.该井的钻探成功为深化研究青东区块成藏条件提供了基础资料,有助于该区块进一步的勘探开发. 相似文献
100.
《河南科技大学学报(自然科学版)》2014,(5)
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。 相似文献