首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   661篇
  免费   26篇
  国内免费   29篇
系统科学   40篇
丛书文集   34篇
教育与普及   23篇
理论与方法论   6篇
现状及发展   4篇
综合类   609篇
  2024年   1篇
  2023年   5篇
  2022年   8篇
  2021年   8篇
  2020年   6篇
  2019年   1篇
  2018年   3篇
  2017年   5篇
  2016年   9篇
  2015年   24篇
  2014年   57篇
  2013年   27篇
  2012年   33篇
  2011年   41篇
  2010年   38篇
  2009年   42篇
  2008年   41篇
  2007年   49篇
  2006年   27篇
  2005年   27篇
  2004年   29篇
  2003年   43篇
  2002年   39篇
  2001年   26篇
  2000年   27篇
  1999年   16篇
  1998年   18篇
  1997年   10篇
  1996年   14篇
  1995年   3篇
  1994年   7篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   3篇
  1989年   9篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有716条查询结果,搜索用时 46 毫秒
261.
262.
辩护律师的保密特权已经成为当今世界绝大多数国家刑事诉讼中律师与被指控人关系中应当遵循的一项基本原则,然后我国立法却没有确立此项特权。文章在考虑两大法系有关规定的基础上,指出我国立法确立辩护律师的保密特权具有现实而深远的意义,并对构造符合我国国情的辩护律师保密特权规则提出了一些中肯的建议。  相似文献   
263.
为解决混沌系统在保密通信中的控制问题, 计算分析耗散性函数的耗散性, 并结合Lyapunov指数证明其混沌性. 根据Routh Hurwitz判据分析平衡点的稳定性, 利用MATLAB软件模拟相图. 结果表明: 该系统具有丰富的动力学特征, 且与Lorenz系统拓扑不相似; 用微分反馈控制法可控制并消除该系统的混沌现象, 用x|x| 控制法可对新系统进行周期控制, 使其周期态和混沌交替出现.  相似文献   
264.
密码学中的置换算法研究与实现   总被引:1,自引:0,他引:1  
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目“测井资料处理解释工作站系统”中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。  相似文献   
265.
利用GoogleEarth软件为国土资源各项工作服务,但同时要做好保密工作。  相似文献   
266.
采用逐段线性电路理论,对混沌产生的原理和方法进行了研究.利用集成运算放大器,设计了产生混沌的电路,进而实现混沌现象,并用仿真软件对电路进行仿真验证.结果表明,采用此种方法,可以较好地找出混沌与各种电路元件参数之间的关系和规律,这对进一步研究设计专用混沌集成电路及混沌在保密通信中应用有积极意义.  相似文献   
267.
一个混沌电路的特性及其在保密通信中的应用研究   总被引:1,自引:0,他引:1  
设计了一个实际混沌电路,并用EWB软件对该电路产生的混沌信号特性进行了仿真研究.同时对电路进行了实验研究,并在示波器上观察到了丰富的混沌信号.实验与仿真结果表明:该电路产生的混沌信号稳定,电路处于混沌状态时的参数可调节范围大.另外还用该电路成功地进行了混沌掩盖保密通信的仿真研究与实验研究.  相似文献   
268.
在对保密通信的性能要求不断提高的情况下,将具有更复杂动力学行为的超混沌应用到FM-DCSK系统中.分别在AWGN信道、多径Rayleigh信道、多径Ricean信道的条件下,通过理论分析和Matlab数值仿真,用误码率(BER)与信噪比(SNR)的关系阐释了超混沌FM-DCSK调制系统的性能.实验结果表明,超混沌FM-DCSK系统具有比低维的混沌FM-DCSK 系统更为优良的保密性能和较好的抗干扰能力.  相似文献   
269.
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望.  相似文献   
270.
《科技咨询导报》2014,(1):128-128
1.来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000~6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E-mail。2.来稿不涉及保密问题,署名无争议,稿件律文责自负,本刊有权对来稿做文字修改。本刊不稿,请作者自留底稿,请勿稿多投。3.凡投稿后10个工作日未接到稿件处理通知的作者,请及时与本刊联系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号