全文获取类型
收费全文 | 2655篇 |
免费 | 54篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 53篇 |
丛书文集 | 125篇 |
教育与普及 | 60篇 |
理论与方法论 | 28篇 |
现状及发展 | 6篇 |
综合类 | 2492篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 13篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 16篇 |
2016年 | 29篇 |
2015年 | 53篇 |
2014年 | 118篇 |
2013年 | 82篇 |
2012年 | 127篇 |
2011年 | 160篇 |
2010年 | 168篇 |
2009年 | 178篇 |
2008年 | 238篇 |
2007年 | 217篇 |
2006年 | 166篇 |
2005年 | 140篇 |
2004年 | 122篇 |
2003年 | 139篇 |
2002年 | 123篇 |
2001年 | 94篇 |
2000年 | 89篇 |
1999年 | 74篇 |
1998年 | 74篇 |
1997年 | 54篇 |
1996年 | 58篇 |
1995年 | 34篇 |
1994年 | 29篇 |
1993年 | 22篇 |
1992年 | 11篇 |
1991年 | 20篇 |
1990年 | 9篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 9篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2764条查询结果,搜索用时 509 毫秒
21.
本文分析了DBF文件的结构,讨论了真实记录和虚拟记录的关系,给出了记录长度和文件结构说明长度之间的数学表达式,按这种算法编写的程序具有通用性。 相似文献
22.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
23.
结合数字签名与手写签名的电子文件认证方法 总被引:1,自引:1,他引:0
金涌 《华中理工大学学报》1998,26(8):81-83
提出数字签名与手写签名相结合的复合签名认证方法,一方面用数字签名对个人手写签名动态特征数据进行封装,使其具有网上安全传递的保障,另一方面利用手写签名验证方法加强数字签名的认证作用,以站数字签名的不足。 相似文献
24.
单向耦合映象格子的时空混沌同步 总被引:1,自引:1,他引:0
用主动-被动分拆方法实现了单向耦合映象格子系统的时空混沌同步,从理论上给出步范围,并从数值实验上得到验证。该法具有高度保密性,且信号可以完全恢复,特别适用于混沌保密通讯 。 相似文献
25.
只用两个偏振态的量子密码术方案 总被引:2,自引:0,他引:2
本文提出一种基于海森堡测不准关系的、只用两个非正交偏振态光子的量子密码术新方案,对其原理和防窃听性进行了详细的讨论,并和国际上流行的几种方案进行了比较。 相似文献
26.
索引在Visual FoxPro中是非常重要的,关键在于掌握索引类型,索引命令格式参数的正确使用,索引表达式的值,索引命令中索引项,索引关键字的值相容等问题。 相似文献
27.
DXF文件是一种简单、方便、易读的图形数据转换格式。在反求设计中需将经过精度分析后的轮廓曲线、曲面转入通用CAD /CAM中以充分利用现有资源、提高设计效率。文章根据DXF格式要求,编制了一用于反求设计的DXF格式转换程序应用于实践。 相似文献
28.
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。 相似文献
29.
P2P技术的应用与思考 总被引:1,自引:0,他引:1
P2P是peer-to-peer的缩写,可以理解为“同等”或“伙伴对伙伴”,应用在网络之中时则称为对等连接或对等网络。 相似文献
30.
3GPP系统全系列信息安全及其算法设计与应用 总被引:7,自引:0,他引:7
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。 相似文献