首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2174篇
  免费   43篇
  国内免费   106篇
系统科学   24篇
丛书文集   107篇
教育与普及   15篇
理论与方法论   4篇
现状及发展   15篇
综合类   2158篇
  2024年   19篇
  2023年   44篇
  2022年   37篇
  2021年   54篇
  2020年   41篇
  2019年   34篇
  2018年   21篇
  2017年   45篇
  2016年   35篇
  2015年   69篇
  2014年   95篇
  2013年   80篇
  2012年   105篇
  2011年   126篇
  2010年   116篇
  2009年   142篇
  2008年   173篇
  2007年   185篇
  2006年   155篇
  2005年   134篇
  2004年   115篇
  2003年   98篇
  2002年   80篇
  2001年   72篇
  2000年   39篇
  1999年   30篇
  1998年   38篇
  1997年   32篇
  1996年   22篇
  1995年   22篇
  1994年   16篇
  1993年   17篇
  1992年   8篇
  1991年   12篇
  1990年   4篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有2323条查询结果,搜索用时 78 毫秒
981.
本文介绍了内蒙古自治区基础测绘项目中应用ADS80影像数据与常规框幅式影像数据在生产过程中的不同点,以及PixeLGrid软件对ADS80影像数据进行空三加密处理的主要流程和方法,为使用ADS80影像数据进行生产航测任务提供一些借鉴。  相似文献   
982.
为了提高水印的不可见性和鲁棒性,设计了基于三维轴距的水印算法.首先利用计算鬼成像加密技术对原水印图像进行加密;然后在三维直方图的基础上定义图像的三维轴距,求得轴距最大时所有像素点的集合;最后借助粒子群优化算法,在集合中找到最好的点作为水印嵌的位置.不可见性和鲁棒性仿真实验结果表明,基于三维轴距的水印算法是有效性的.  相似文献   
983.
提出并设计了基于内容中心网络的新一代网络技术,这种网络可以解决网络发送端授权过重、网络架构可信度低、新应用部署困难等一些问题.并基于这种新型网络设计了一种文件传输策略,同时结合了基于属性加密等一些加密方法,弥补了CCN网络中兴趣包(Interest)与数据包(Data)传输中的安全性.在传输内容属性文件时,采用本文介绍的“策略的加密过程”后进行具有网络路由器参与的文件共享传输.用户(解密方)在路由器缓冲数据包中得到文件后采用本文的“策略的解密过程”解密即可得到原始文件.  相似文献   
984.
探讨了图书分类工作中同一种图书被分配了不同分类号的原因,分析了分类偏差的不可避免性,提出了应对措施,指出在著录中采用多个分类号字段,更全面地反映文献内容,增加检索途径,提高文献利用率。  相似文献   
985.
在工程控制网加密时,平面控制网和高程控制网的加密是重点内容,本文以某高速铁路的一个施工标段案例为背景,介绍在一般工程项目的工程控制网加密方案编制过程中平面和高程控制网加密方案的编制。  相似文献   
986.
该文论述一种应用于业务系统的保护方法及系统,其中的保护系统有两个插件:第一插件包括接收模块、发送模块、加密模块、解密模块、网络监控模块、权限控制模块、Activex控件模块、文件系统监控模块;第二插件包括校验模块、准入控制模块。校验模块用于校验第一插件的认证信息和版本;服务器包括发送模块、接收模块、存储模块、配置模块。其中的保护方法包括准入控制过程、加密过程和解密过程。该保护方法和系统可对业务系统进行加密和设置操作权限,进一步提高了业务系统的安全性,防止非授权用户进行非法操作。  相似文献   
987.
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞.  相似文献   
988.
系统介绍应用于计算机编码的一类数论函数。以最基本的3个剩余函数出发,构造带各种参数的加密函数。给出有各种秘钥的数论编码方法。  相似文献   
989.
数据加密技术及其在银行业务中的应用   总被引:1,自引:0,他引:1  
分析和比较了DES加密算法和RSA加密算法的优缺点,在综合DES算法和RSA算法优点的基础上进一步提出了一种加密方案。根据银行业务的现状和发展趋势,利用所提出的加密方案设计了一个在银行业的应用模型。  相似文献   
990.
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号