全文获取类型
收费全文 | 3899篇 |
免费 | 60篇 |
国内免费 | 152篇 |
专业分类
系统科学 | 98篇 |
丛书文集 | 161篇 |
教育与普及 | 107篇 |
理论与方法论 | 99篇 |
现状及发展 | 20篇 |
综合类 | 3626篇 |
出版年
2024年 | 28篇 |
2023年 | 69篇 |
2022年 | 66篇 |
2021年 | 94篇 |
2020年 | 65篇 |
2019年 | 54篇 |
2018年 | 30篇 |
2017年 | 55篇 |
2016年 | 55篇 |
2015年 | 105篇 |
2014年 | 196篇 |
2013年 | 168篇 |
2012年 | 203篇 |
2011年 | 242篇 |
2010年 | 202篇 |
2009年 | 262篇 |
2008年 | 289篇 |
2007年 | 310篇 |
2006年 | 265篇 |
2005年 | 237篇 |
2004年 | 196篇 |
2003年 | 159篇 |
2002年 | 155篇 |
2001年 | 132篇 |
2000年 | 87篇 |
1999年 | 56篇 |
1998年 | 62篇 |
1997年 | 54篇 |
1996年 | 41篇 |
1995年 | 41篇 |
1994年 | 23篇 |
1993年 | 26篇 |
1992年 | 21篇 |
1991年 | 27篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4111条查询结果,搜索用时 0 毫秒
71.
对电子邮件常用的两类加密技术进行了介绍,并讨论了IDEA加密算法的原理.阐述了由Visual C 编写Cidea类实现IDEA算法的方法.用户可以通过将Cidea类引入到相应的工程中,并调用它的接口函数就可以实现邮件的加密或解密功能. 相似文献
72.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献
73.
李华 《大连理工大学学报》1998,38(6):738-741
利用CAD与CAGD系统中三维自由型曲面造型的数学方法,根据曲面上网格剖分的密度要求及曲率变化,先在定义曲面的参数平面域上生成密度可变的全边形网格,然后利用曲面方程将参数域上的网格映射到曲面上。实现了任意自由型曲面密度可变的全四边形网格剖分。为有限元分析系统与CAD几何造型系统的集成提供了一种高效,可靠的前处理手段,输入数据是CAD或CAGD系统中曲面的控制顶点或插值边界。该方法运算速度快,效率高 相似文献
74.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性. 相似文献
75.
《西安石油大学学报(自然科学版)》2016,(3):110-115
提出了一种动态偏置指向式旋转导向钻井工具的工具角与工具面角调节的控制方法。通过建立运动学模型,分别对钻井工具的工具角调节方法与工具面角调节方法进行了理论论证,并将2种不同参数的调节方法加以合并,对导向工具的整个控制过程进行分析,提出3种对可控弯接头工具角与工具面角的控制方式,利用MATLAB软件分别对工具角和工具面角调节过程进行轨迹仿真。研究实现了导向工具根据工作需要对工具角和工具面角的灵活调节,并且在工具角与工具面角调节完成后使整个系统处于稳定状态。 相似文献
76.
随着油田大发展的需要,长4+5、长6、长8作为公司的主力油层,日益受到重视,但随着油层物性的逐渐变差,注水开发过程中微裂缝开启,油井液量低与注水不见效、裂缝型见注入水的矛盾也日益突出,本文依据镰刀湾油田长6油藏的地质特征和注水开发效果评价,分析了超低渗透储层有效驱动体系、裂缝储层水驱油特点,以提高裂缝性油层有效动用为核心,提出了线状注水及井网加密调整意见希望能够为今后的开发思路提供参考,起到抛砖引玉的作用。 相似文献
77.
78.
《汕头大学学报(自然科学版)》2016,(2):50-58
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击. 相似文献
79.
80.
董中红 《科技情报开发与经济》2007,17(4):65-66
论述了理工科院校图书馆加强SCI,EI,ISTP三大索引服务的重要意义,并系统地介绍了三大索引各自的特点及其收录范围。 相似文献