全文获取类型
收费全文 | 3907篇 |
免费 | 149篇 |
国内免费 | 217篇 |
专业分类
系统科学 | 277篇 |
丛书文集 | 167篇 |
教育与普及 | 83篇 |
理论与方法论 | 17篇 |
现状及发展 | 43篇 |
综合类 | 3686篇 |
出版年
2024年 | 36篇 |
2023年 | 90篇 |
2022年 | 88篇 |
2021年 | 116篇 |
2020年 | 101篇 |
2019年 | 86篇 |
2018年 | 56篇 |
2017年 | 87篇 |
2016年 | 79篇 |
2015年 | 133篇 |
2014年 | 191篇 |
2013年 | 156篇 |
2012年 | 218篇 |
2011年 | 221篇 |
2010年 | 240篇 |
2009年 | 288篇 |
2008年 | 311篇 |
2007年 | 281篇 |
2006年 | 248篇 |
2005年 | 215篇 |
2004年 | 173篇 |
2003年 | 153篇 |
2002年 | 130篇 |
2001年 | 113篇 |
2000年 | 77篇 |
1999年 | 50篇 |
1998年 | 72篇 |
1997年 | 54篇 |
1996年 | 48篇 |
1995年 | 39篇 |
1994年 | 35篇 |
1993年 | 25篇 |
1992年 | 15篇 |
1991年 | 13篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有4273条查询结果,搜索用时 31 毫秒
921.
吴建军 《湖南城市学院学报(自然科学版)》2014,(4):72-76
提出一个基于蔡少棠系统的灰度图像扩散机密算法.主要研究的蔡少棠混沌系统,系统的仿真分析,分岔分析,系统随参数变化过程的研究.图像加密方面,先利用蔡少棠系统产生混沌序列,接着对序列进行优化,进行行列扩散加密.图像加密算法安全方面,通过相关性分析,信息熵分析等.可以证明,通过此算法加密可以大大的提高数字图像的安全性,确保数字图像的安全传输. 相似文献
922.
923.
本文利用socket技术,通过编写程序实现控制信息加密解密、linux系统进程控制、系统信息采集控制、linux并行命令管理、用户安全认证、类shell终端等功能,从而实现了通过网络对集群系统进行监控、管理的功能。 相似文献
924.
925.
926.
阵列测向中空间相关噪声、杂散的多径反射噪声以及空间杂散干扰是影响测向性能的较大因素。高阶累积量具有抑制这样的杂散噪声与干扰的性能。本文理论分析了这一性能的基本原理,给出了实验结果。 相似文献
927.
针对网络安全问题,提出了一种数字签名解决方案,概要地介绍了数字签名在各领域的应用和必要性,分析了数字签名发送和证实的原理及争议的仲裁.详细阐述了基于 JAVA语言的 DSA算法数字签名过程,并给出了 JAVA的函数格式和语法,以及实现数字签名过程的 JAVA语言源秩序. 相似文献
928.
邵杰 《长春师范学院学报》2010,29(4):8-9
本文在Cesàro条件下研究了两两独立随机变量阵列{Xnk,1≤k≤kn,n≥1}的弱大数定律。并在此结果的基础上,得到了一鞅差阵列的弱大数定律. 相似文献
929.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上述机制是可行且有效的. 相似文献
930.
《西北大学学报(自然科学版)》2016,(2):188-194
针对云存储中对所有数据采用统一的加密算法造成数据加密高复杂度的问题,提出了一种基于元数据属性的数据价值分级及加密机制。首先,利用数据对象元数据的属性评定数据对象的数据价值,并对数据进行分级,而后,根据数据的价值级别选择相应的加密算法,给出数据加密的解决方案。通过对实验数据的分析与比较,验证了该机制能够获得更好的加密效果,大大减少了数据加密的时间复杂度。 相似文献