全文获取类型
收费全文 | 871篇 |
免费 | 33篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 74篇 |
丛书文集 | 35篇 |
教育与普及 | 11篇 |
理论与方法论 | 1篇 |
现状及发展 | 7篇 |
综合类 | 826篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 22篇 |
2021年 | 27篇 |
2020年 | 19篇 |
2019年 | 22篇 |
2018年 | 7篇 |
2017年 | 23篇 |
2016年 | 17篇 |
2015年 | 27篇 |
2014年 | 61篇 |
2013年 | 43篇 |
2012年 | 46篇 |
2011年 | 40篇 |
2010年 | 50篇 |
2009年 | 52篇 |
2008年 | 60篇 |
2007年 | 54篇 |
2006年 | 48篇 |
2005年 | 46篇 |
2004年 | 35篇 |
2003年 | 29篇 |
2002年 | 30篇 |
2001年 | 34篇 |
2000年 | 22篇 |
1999年 | 13篇 |
1998年 | 18篇 |
1997年 | 17篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1984年 | 1篇 |
排序方式: 共有954条查询结果,搜索用时 156 毫秒
191.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
192.
云计算环境中的组合文档模型及其访问控制方案 总被引:2,自引:0,他引:2
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 相似文献
193.
网络信息安全对于企业用户的数据安全至关重要,针对目前网络安全信息漏洞越来越多的现状,本论文在分析了网络安全风险来源的基础上,重点对加强网络安全技术展开探讨,分析了传统的网络安全构建技术,并在此基础上构建了多级网络安全屏障,对每一级网络设备都设置安全等级,从而实现了网络安全的多级防护管理。 相似文献
194.
以Y341-114型压缩式封隔器为研究对象,基于Mooney-Rivlin橡胶本构模型,对封隔器胶筒的非线性接触力学行为进行有限元模拟,分析了胶筒轴向压缩距及胶筒与套管壁间接触应力分布与坐封载荷之间的关系。仿真结果表明,封隔器胶筒与套管壁间的接触应力和胶筒轴向压缩距均随坐封载荷的增大而增大;坐封载荷较高时,上胶筒与套管之间的接触应力最大,起主要密封作用的是上胶筒;坐封载荷较低时,中胶筒与套管之间的接触应力最大,起主要密封作用的是中胶筒。 相似文献
195.
为了分析导弹防御系统的防御效能,基于爱尔兰排队系统相关理论构建了多级防御和协同防御模式下的效能模型,两种模型均考虑了防御的实时性要求和预警发现概率对防御性能的影响。结合实例分析了这两种模型的防御效能与预警系统发现概率、导弹毁伤概率、服务通道等之间的关系,比较了两种模型的优缺点,并探讨了各自的应用时机。实例表明通过合理地配置导弹防御系统,综合考虑导弹的命中概率和预警系统的发现概率来确定联合防御的模式,能够有效地提高导弹防御系统的防御效能。 相似文献
196.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
197.
基于TSMC 0.18 μm工艺实现了一款适用于射频收发机的全集成小数分频频率合成器. 设计中采用了三阶MASH结构Σ-Δ调制器以消除小数杂散,为节省芯片面积使用了环形振荡器,同时在电路设计中充分考虑了各种非理想因素以提高频谱纯净度和降低芯片功耗. 仿真结果表明,该频率合成器可以在900 MHz~1.4 GHz的频率范围内产生间隔为25 kHz的输出信号. 在1.2 GHz输出时,偏离载波频率1 MHz处的相位噪声可以达到-106 dBc/Hz, 锁定时间小于10 μs. 相似文献
198.
沈德海 《渤海大学学报(自然科学版)》2011,32(4):362-366
针对高密度椒盐噪声污染图像的去噪问题,提出了一种有效的非线性滤波算法。在噪声检测中利用域值划分法,先将噪声图像像素点分为信号点和准噪声点,建立噪声矩阵,然后再利用图像边缘特性及局部统计信息,进一步明确噪声点。对于噪声点,采用以该点为中心的多窗口像素点中值及该点像素值的中值进行替换。实验结果表明,该算法对较高密度椒盐噪声... 相似文献
199.
以单因数模糊证券为评判基础,用多级模糊综合评判毕业设计(论文)成绩。给出模糊综合评判的数学模型。 相似文献
200.
随着技术的发展,雷达图像的大小日益增长,采用传统的图像压缩方案已经无法满足系统要求。因此,本文研究了基于小波变换的压缩方式—嵌入式零树小波与多级树集合分裂算法。对两者的编码解码过程进行了详细推导与介绍。实验对3幅高分辨率雷达图像进行测试,证实了多级树集合分裂算法性能更优。 相似文献