首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   660篇
  免费   26篇
  国内免费   30篇
系统科学   40篇
丛书文集   34篇
教育与普及   23篇
理论与方法论   6篇
现状及发展   4篇
综合类   609篇
  2024年   1篇
  2023年   5篇
  2022年   8篇
  2021年   8篇
  2020年   6篇
  2019年   1篇
  2018年   3篇
  2017年   5篇
  2016年   9篇
  2015年   24篇
  2014年   57篇
  2013年   27篇
  2012年   33篇
  2011年   41篇
  2010年   38篇
  2009年   42篇
  2008年   41篇
  2007年   49篇
  2006年   27篇
  2005年   27篇
  2004年   29篇
  2003年   43篇
  2002年   39篇
  2001年   26篇
  2000年   27篇
  1999年   16篇
  1998年   18篇
  1997年   10篇
  1996年   14篇
  1995年   3篇
  1994年   7篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   3篇
  1989年   9篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有716条查询结果,搜索用时 84 毫秒
11.
《科技资讯》2014,(25):2-2
1.来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000~6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E-mail。2.来稿不涉及保密问题,署名无争议,稿件一律文责自负,本刊有权对来稿做文字修改。本刊不退稿,请作者自留底稿,请勿一稿多投。  相似文献   
12.
《科技咨询导报》2014,(22):123-123
1.来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000~6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E—mail。2.来稿不涉及保密问题,署名无争议,稿件一律文责自负,本刊有权对来稿做文字修改。本刊不退稿,请作者自留底稿,请勿一稿多投。  相似文献   
13.
要保密管理是高校诸多管理工作中重要的一个环节,在国家有关部门开展第一轮保密资格审查认证工作以来,高校保密管理工作水平、师生员工的保密意识有了明显提升。但是,近年来,在部分人员保密意识不断增强的同时,还存在着诸多不利于高校保密管理工作整体推进和提升的不良现象和问题,主要表现在责任意识不够全面、保密范围内涵缩水、人才流动的隐忧等等。为促进高校保密管理工作水平的进一步提升,高校应高度重视、强化和落实责任,不断完善适合高校特点的保密管理制度体系,多渠道开展保密宣传教育,加强保密机构队伍建设,不断更新现有技术防护手段。  相似文献   
14.
1.来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000~6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E-mail。2.来稿不涉及保密问题,署名无争议,稿件一律文责自负,本刊有权对来稿做文字修改。本刊不退稿,请作者自留底稿,请勿一稿多投。3.凡投稿后10个工作目未接到稿件处理通知的作者,请及时与本刊联系。  相似文献   
15.
离散混沌系统在保密通信中的应用   总被引:1,自引:1,他引:0  
基于混沌信号的特点,利用混沌系统的同步来进行保密通信的研究.设计出了多级混沌调制系统,增大信息被破译的难度.同时设置伪信号,对于接收端而言,伪信号包含了同步所需要的发射端的状态变量.本文对该方法进行详细的理论说明和论证,数值仿真显示了方法的有效性;对于实际中存在的噪声也进行讨论,说明了设计的保密通信原理有一定的鲁棒性.  相似文献   
16.
以间歇控制实现驱动-响应混沌系统同步为基础,提出了一种新型彩色图像保密通信方案.采用改进的混沌信号与图像信号混合得到加密信号,并通过间歇控制的无控制窗口传输,提高了通信的安全性.最后,数值仿真结果表明该方案密钥敏感性强,抗统计分析能力好.  相似文献   
17.
为提高移动通信系统的性能,构建了一个存在主网络干扰和窃听者时双向认知中继网络时物理层安全传输模型,设计了一种中继选择和功率分配的联合优化策略,用于对抗窃听者,保护收发节点的信息传输.通过仿真分析得出,此非凸优化问题限制条件较多,难以保证粒子群优化算法随机生成的初始解的可行性,从而造成求解困难.提出了一种基于可变网格优化...  相似文献   
18.
杨巧 《科技信息》2009,(19):352-352
处理好档案提供利用与保密的关系。除了应有明确、具体的规定外,还应当有相应的奖惩措施,不仅是档案保密工作做得好的奖励,而且能充分发挥档案作用的也要奖励,不仅泄露档案秘密的受罚,而且有意封锁档案或者由于管理混乱调不出档案而招致损失的也要受罚。只有这样,才能解决“宁可保密过失,不冒利用风险”的问题。  相似文献   
19.
郭泉成  宋毅 《科技信息》2011,(12):I0232-I0232,I0234
本文结合专用信息系统的相关特性简要介绍了当前常见专用信息系统存在的安全问题,针对信息失窃密的特点对专用系统安全保密的相关对策进行了思考,在此基础上就其安防策略提出了一些自己的看法。  相似文献   
20.
北方航线的综合评价研究   总被引:1,自引:0,他引:1  
考虑航线评价中的多种因素及其影响程度的不同,从安全和经济的角度出发,采用模糊综合评判方法对北方航线进行航线优劣程度评价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号