首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2655篇
  免费   54篇
  国内免费   55篇
系统科学   53篇
丛书文集   125篇
教育与普及   60篇
理论与方法论   28篇
现状及发展   6篇
综合类   2492篇
  2024年   1篇
  2023年   8篇
  2022年   13篇
  2021年   17篇
  2020年   17篇
  2019年   13篇
  2018年   9篇
  2017年   16篇
  2016年   29篇
  2015年   53篇
  2014年   118篇
  2013年   82篇
  2012年   127篇
  2011年   160篇
  2010年   168篇
  2009年   178篇
  2008年   238篇
  2007年   217篇
  2006年   166篇
  2005年   140篇
  2004年   122篇
  2003年   139篇
  2002年   123篇
  2001年   94篇
  2000年   89篇
  1999年   74篇
  1998年   74篇
  1997年   54篇
  1996年   58篇
  1995年   34篇
  1994年   29篇
  1993年   22篇
  1992年   11篇
  1991年   20篇
  1990年   9篇
  1989年   20篇
  1988年   9篇
  1987年   9篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
排序方式: 共有2764条查询结果,搜索用时 509 毫秒
21.
本文分析了DBF文件的结构,讨论了真实记录和虚拟记录的关系,给出了记录长度和文件结构说明长度之间的数学表达式,按这种算法编写的程序具有通用性。  相似文献   
22.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法.  相似文献   
23.
结合数字签名与手写签名的电子文件认证方法   总被引:1,自引:1,他引:0  
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。  相似文献   
24.
单向耦合映象格子的时空混沌同步   总被引:1,自引:1,他引:0  
用主动-被动分拆方法实现了单向耦合映象格子系统的时空混沌同步,从理论上给出步范围,并从数值实验上得到验证。该法具有高度保密性,且信号可以完全恢复,特别适用于混沌保密通讯 。  相似文献   
25.
只用两个偏振态的量子密码术方案   总被引:2,自引:0,他引:2  
本文提出一种基于海森堡测不准关系的、只用两个非正交偏振态光子的量子密码术新方案,对其原理和防窃听性进行了详细的讨论,并和国际上流行的几种方案进行了比较。  相似文献   
26.
黄云 《南昌高专学报》2005,20(4):103-105
索引在Visual FoxPro中是非常重要的,关键在于掌握索引类型,索引命令格式参数的正确使用,索引表达式的值,索引命令中索引项,索引关键字的值相容等问题。  相似文献   
27.
DXF文件是一种简单、方便、易读的图形数据转换格式。在反求设计中需将经过精度分析后的轮廓曲线、曲面转入通用CAD /CAM中以充分利用现有资源、提高设计效率。文章根据DXF格式要求,编制了一用于反求设计的DXF格式转换程序应用于实践。  相似文献   
28.
基于Logistic映射的图像保密通信   总被引:7,自引:1,他引:7       下载免费PDF全文
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。  相似文献   
29.
P2P技术的应用与思考   总被引:1,自引:0,他引:1  
P2P是peer-to-peer的缩写,可以理解为“同等”或“伙伴对伙伴”,应用在网络之中时则称为对等连接或对等网络。  相似文献   
30.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号