全文获取类型
收费全文 | 661篇 |
免费 | 26篇 |
国内免费 | 29篇 |
专业分类
系统科学 | 40篇 |
丛书文集 | 34篇 |
教育与普及 | 23篇 |
理论与方法论 | 6篇 |
现状及发展 | 4篇 |
综合类 | 609篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 9篇 |
2015年 | 24篇 |
2014年 | 57篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 41篇 |
2010年 | 38篇 |
2009年 | 42篇 |
2008年 | 41篇 |
2007年 | 49篇 |
2006年 | 27篇 |
2005年 | 27篇 |
2004年 | 29篇 |
2003年 | 43篇 |
2002年 | 39篇 |
2001年 | 26篇 |
2000年 | 27篇 |
1999年 | 16篇 |
1998年 | 18篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 9篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有716条查询结果,搜索用时 46 毫秒
262.
辩护律师的保密特权已经成为当今世界绝大多数国家刑事诉讼中律师与被指控人关系中应当遵循的一项基本原则,然后我国立法却没有确立此项特权。文章在考虑两大法系有关规定的基础上,指出我国立法确立辩护律师的保密特权具有现实而深远的意义,并对构造符合我国国情的辩护律师保密特权规则提出了一些中肯的建议。 相似文献
263.
为解决混沌系统在保密通信中的控制问题, 计算分析耗散性函数的耗散性, 并结合Lyapunov指数证明其混沌性. 根据Routh Hurwitz判据分析平衡点的稳定性, 利用MATLAB软件模拟相图. 结果表明: 该系统具有丰富的动力学特征, 且与Lorenz系统拓扑不相似; 用微分反馈控制法可控制并消除该系统的混沌现象, 用x|x| 控制法可对新系统进行周期控制, 使其周期态和混沌交替出现. 相似文献
264.
密码学中的置换算法研究与实现 总被引:1,自引:0,他引:1
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目“测井资料处理解释工作站系统”中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。 相似文献
265.
266.
采用逐段线性电路理论,对混沌产生的原理和方法进行了研究.利用集成运算放大器,设计了产生混沌的电路,进而实现混沌现象,并用仿真软件对电路进行仿真验证.结果表明,采用此种方法,可以较好地找出混沌与各种电路元件参数之间的关系和规律,这对进一步研究设计专用混沌集成电路及混沌在保密通信中应用有积极意义. 相似文献
267.
一个混沌电路的特性及其在保密通信中的应用研究 总被引:1,自引:0,他引:1
王国红 《西安石油大学学报(自然科学版)》2008,23(3):76-79
设计了一个实际混沌电路,并用EWB软件对该电路产生的混沌信号特性进行了仿真研究.同时对电路进行了实验研究,并在示波器上观察到了丰富的混沌信号.实验与仿真结果表明:该电路产生的混沌信号稳定,电路处于混沌状态时的参数可调节范围大.另外还用该电路成功地进行了混沌掩盖保密通信的仿真研究与实验研究. 相似文献
268.
269.
何兰 《重庆文理学院学报(自然科学版)》2008,27(2):75-77
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望. 相似文献