首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   660篇
  免费   26篇
  国内免费   30篇
系统科学   40篇
丛书文集   34篇
教育与普及   23篇
理论与方法论   6篇
现状及发展   4篇
综合类   609篇
  2024年   1篇
  2023年   5篇
  2022年   8篇
  2021年   8篇
  2020年   6篇
  2019年   1篇
  2018年   3篇
  2017年   5篇
  2016年   9篇
  2015年   24篇
  2014年   57篇
  2013年   27篇
  2012年   33篇
  2011年   41篇
  2010年   38篇
  2009年   42篇
  2008年   41篇
  2007年   49篇
  2006年   27篇
  2005年   27篇
  2004年   29篇
  2003年   43篇
  2002年   39篇
  2001年   26篇
  2000年   27篇
  1999年   16篇
  1998年   18篇
  1997年   10篇
  1996年   14篇
  1995年   3篇
  1994年   7篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   3篇
  1989年   9篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有716条查询结果,搜索用时 937 毫秒
71.
一种用于混沌通信的跳频频率合成器设计   总被引:1,自引:0,他引:1  
现代宽带、多用户通信系统使用了跳频技术提高系统处理增益及抗干扰能力。提出了一种用于混沌保密无线通信系统中的跳频频率合成器设计方法 ,以直接数字式频率合成为核心 ,结合锁相环构成微波快跳频频率合成器。分析了设计方案及理论基础 ,直接数字式频率民器在实际应用中的特性及设计考虑。结果表明 ,以DDS为核心结合PLL的跳频频率合成器 ,可以解决PLL的高鉴相频率与高频率分辨率的矛盾 ,同时扩展了DDS的输出带宽及提高了输出频率 ,对DDS产生的杂散信号有一定的抑制作用  相似文献   
72.
报告了一种采用硬件应用软件进行防拷贝、防复制的技术;并介绍了研制的BM-Ⅰ型保密卡,对计算机软件进行保密,具有可防他人非法无偿使用的功能。  相似文献   
73.
一、保密在科技工作中的地位 科技保密就是为了维护国家或某方面权益,在一定时空条件下,按照规范程序而对含有国家秘密内容的科学研究活动及其成果有针对性地采取的保护性措施  相似文献   
74.
研究在目的节点进行协作干扰的全双工不可信中继传输系统中,在信道状态信息(channel state information, CSI)存在随机误差的情况下,以最大化系统可达保密速率为目标的功率分配问题。为了研究提高全双工不可信中继传输系统的保密性能的功率分配方案,先推导系统可达保密速率的上界,针对随机信道状态信息的误差再求该保密速率上界的期望,即平均保密速率(average secrecy rate, ASR)。在此基础上,考虑源节点发送信息信号和目的节点发送人工噪声总功率的约束,以最大化ASR为优化目标,通过黄金分割法优化源节点和目的节点的功率分配。仿真结果表明,相比于固定功率分配因子和不考虑随机信道系数误差影响的功率分配方案,考虑信道的随机误差优化功率分配方案能有效提高系统的可达保密速率。  相似文献   
75.
讨论变增益参数辨识技术在混沌保密通信中的应用。在基于参数调制策略的混沌扩频通信过程中 ,利用参数辨识进行信息解调。同时利用系统输入和可测输出 ,给出一种可行的参数调整策略 ,以改善对时变参数的跟踪质量并对参数调整的可行性进了定性讨论。数值仿真表明 ,这种变增益的信息解调策略比LMS和ILMS效果更好  相似文献   
76.
周恩来在革命和战争年代长期担任秘书工作,积累了极为丰富的秘书工作经验,其秘书思想的重要观点包括:一,不能"坐而论道",要调查研究,根据实际解决问题;二,秘书要认真负责地工作;三,做好人民来信来访工作,全心全意地为人民服务;四,要强化秘书保密意识.  相似文献   
77.
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,  相似文献   
78.
科研院所怎样保护知识产权--谈谈我院的防范措施与对策   总被引:2,自引:0,他引:2  
金德林 《今日科技》2003,(10):39-40
知识产权日渐显现的巨大经济效益致使侵犯知识产权的违法犯罪活动随之日益增加,作为应对,各国对知识产权的法律保护手段和保护力度也不断加强。我国自改革开放以来,在短短的几年时间里建立起一些发达国家上百年才完成的较为完整的知识产权法律保护体系,且在知识产权保护上取得了举世瞩目的成绩。但是,由于我国对知识产权的法律保护起步较晚,因而建立的法律、法规显得较为单薄,对知识产权保护研究尚处于初步的探索  相似文献   
79.
会计电算化从无到有,从简单到复杂,从缓慢发展到迅速普及,取得了可喜的成绩,但是在发展过程中还存在一些问题有待解决.本文分析出了会计电算化发展过程中存在的一系列问题,提出了相应的解决策略.  相似文献   
80.
科技保密工作中存在的问题及解决办法山东青川市委樊光湘最近,我们就科技保密问题进行了调查,看到当前科技保密工作总的势头是好的,但所存在的问题已成为当前科技保密工作中的突出问题,需引起高度重视,认真加以解决。存在问题一是科技保密工作机构不健全。据对某市3...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号