首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   871篇
  免费   33篇
  国内免费   50篇
系统科学   74篇
丛书文集   35篇
教育与普及   11篇
理论与方法论   1篇
现状及发展   7篇
综合类   826篇
  2024年   5篇
  2023年   17篇
  2022年   22篇
  2021年   27篇
  2020年   19篇
  2019年   22篇
  2018年   7篇
  2017年   23篇
  2016年   17篇
  2015年   27篇
  2014年   61篇
  2013年   43篇
  2012年   46篇
  2011年   40篇
  2010年   50篇
  2009年   52篇
  2008年   60篇
  2007年   54篇
  2006年   48篇
  2005年   46篇
  2004年   35篇
  2003年   29篇
  2002年   30篇
  2001年   34篇
  2000年   22篇
  1999年   13篇
  1998年   18篇
  1997年   17篇
  1996年   13篇
  1995年   9篇
  1994年   4篇
  1993年   7篇
  1992年   5篇
  1991年   10篇
  1990年   6篇
  1989年   8篇
  1988年   3篇
  1987年   4篇
  1984年   1篇
排序方式: 共有954条查询结果,搜索用时 156 毫秒
191.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。  相似文献   
192.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
193.
李荔 《科技信息》2010,(10):234-234
网络信息安全对于企业用户的数据安全至关重要,针对目前网络安全信息漏洞越来越多的现状,本论文在分析了网络安全风险来源的基础上,重点对加强网络安全技术展开探讨,分析了传统的网络安全构建技术,并在此基础上构建了多级网络安全屏障,对每一级网络设备都设置安全等级,从而实现了网络安全的多级防护管理。  相似文献   
194.
以Y341-114型压缩式封隔器为研究对象,基于Mooney-Rivlin橡胶本构模型,对封隔器胶筒的非线性接触力学行为进行有限元模拟,分析了胶筒轴向压缩距及胶筒与套管壁间接触应力分布与坐封载荷之间的关系。仿真结果表明,封隔器胶筒与套管壁间的接触应力和胶筒轴向压缩距均随坐封载荷的增大而增大;坐封载荷较高时,上胶筒与套管之间的接触应力最大,起主要密封作用的是上胶筒;坐封载荷较低时,中胶筒与套管之间的接触应力最大,起主要密封作用的是中胶筒。  相似文献   
195.
为了分析导弹防御系统的防御效能,基于爱尔兰排队系统相关理论构建了多级防御和协同防御模式下的效能模型,两种模型均考虑了防御的实时性要求和预警发现概率对防御性能的影响。结合实例分析了这两种模型的防御效能与预警系统发现概率、导弹毁伤概率、服务通道等之间的关系,比较了两种模型的优缺点,并探讨了各自的应用时机。实例表明通过合理地配置导弹防御系统,综合考虑导弹的命中概率和预警系统的发现概率来确定联合防御的模式,能够有效地提高导弹防御系统的防御效能。  相似文献   
196.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   
197.
基于TSMC 0.18 μm工艺实现了一款适用于射频收发机的全集成小数分频频率合成器. 设计中采用了三阶MASH结构Σ-Δ调制器以消除小数杂散,为节省芯片面积使用了环形振荡器,同时在电路设计中充分考虑了各种非理想因素以提高频谱纯净度和降低芯片功耗. 仿真结果表明,该频率合成器可以在900 MHz~1.4 GHz的频率范围内产生间隔为25 kHz的输出信号. 在1.2 GHz输出时,偏离载波频率1 MHz处的相位噪声可以达到-106 dBc/Hz, 锁定时间小于10 μs.   相似文献   
198.
针对高密度椒盐噪声污染图像的去噪问题,提出了一种有效的非线性滤波算法。在噪声检测中利用域值划分法,先将噪声图像像素点分为信号点和准噪声点,建立噪声矩阵,然后再利用图像边缘特性及局部统计信息,进一步明确噪声点。对于噪声点,采用以该点为中心的多窗口像素点中值及该点像素值的中值进行替换。实验结果表明,该算法对较高密度椒盐噪声...  相似文献   
199.
以单因数模糊证券为评判基础,用多级模糊综合评判毕业设计(论文)成绩。给出模糊综合评判的数学模型。  相似文献   
200.
随着技术的发展,雷达图像的大小日益增长,采用传统的图像压缩方案已经无法满足系统要求。因此,本文研究了基于小波变换的压缩方式—嵌入式零树小波与多级树集合分裂算法。对两者的编码解码过程进行了详细推导与介绍。实验对3幅高分辨率雷达图像进行测试,证实了多级树集合分裂算法性能更优。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号