全文获取类型
收费全文 | 4005篇 |
免费 | 65篇 |
国内免费 | 132篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 188篇 |
教育与普及 | 50篇 |
理论与方法论 | 28篇 |
现状及发展 | 17篇 |
综合类 | 3881篇 |
出版年
2024年 | 20篇 |
2023年 | 47篇 |
2022年 | 43篇 |
2021年 | 67篇 |
2020年 | 56篇 |
2019年 | 43篇 |
2018年 | 26篇 |
2017年 | 56篇 |
2016年 | 53篇 |
2015年 | 95篇 |
2014年 | 151篇 |
2013年 | 131篇 |
2012年 | 197篇 |
2011年 | 236篇 |
2010年 | 238篇 |
2009年 | 270篇 |
2008年 | 357篇 |
2007年 | 340篇 |
2006年 | 286篇 |
2005年 | 233篇 |
2004年 | 201篇 |
2003年 | 186篇 |
2002年 | 157篇 |
2001年 | 128篇 |
2000年 | 96篇 |
1999年 | 85篇 |
1998年 | 84篇 |
1997年 | 66篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 33篇 |
1993年 | 29篇 |
1992年 | 13篇 |
1991年 | 23篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4202条查询结果,搜索用时 7 毫秒
121.
通过三维建模软件3DS Max可以进行快速三维建模,但用户的实时交互式是三维建模软件的最大缺陷.本文分析了3DS数据文件格式,以其内部的树状结构为基础,采用Visual C++的MFC框架为编程环境,开发了MFC与3DS模型的接口系统.读入3DS模型后,基于透视、消隐等原理构建了三维网格模型,基于真实感光照模型渲染了三维表面模型,既提高了在MFC中进行三维模型的开发效率,又实现了对三维模型的交互控制. 相似文献
122.
机关文件与档案管理必须实行一体化管理,首要任何就是转变观念,改变管理体制,改革组织形式,具体百言,要对机关各种门类,各种载体的文件与档案进行统一编号,登记著录,建立数据库,这样能力实现办公与档案管理自动化奠定了基础,也为实现文件与档案一体化管理创造了条件。 相似文献
123.
通过对房屋建筑结构三维信息模型集成的BIM方法进行研究,利用基于Geomagic Studio、Autodesk Revit等软件平台的建模技术,探索出在BIM技术环境下进行房屋建筑结构三维信息模型的建模方法,直观展示BIM技术的优势.最后通过创建某房屋建筑结构的BIM信息模型,得到该建筑附属结构构建的参数化族库,将该BIM模型导出为IFC格式文件,使其他BIM相关软件可以使用此IFC文件实现模型信息的共享,从而印证了BIM技术在房屋建筑结构三维信息模型集成中的可行性. 相似文献
124.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。 相似文献
125.
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。 相似文献
126.
如何将pdf文件转换为印刷质量的图形 总被引:1,自引:0,他引:1
pdf是Adobe公司开发的电子文件格式,也是Intemet上进行电子文档发行和数字化信息传播的理想文档格式。现在互联网上越来越多的电子图书、产品说明、公司文告、网络资料、电子邮件使用pdf格式文件。 相似文献
127.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案. 相似文献
128.
过去常有这种笑话:一台计算机在几分之一秒内犯的小错误,足可以出动一大批数学家拿着铅笔和纸算上一百年。而今天这个古老的笑话却变成了大煞风景的现实,有90万人在一场纯粹的计算机诈骗中其信用卡遭到明显的欺骗性收费。少数人利用现代技术对已过时的网络安全准则发起冲击从而获利,目前美国联邦贸易委员会(FTC)正竭力从这些人手中依法收回多达4千5百万美元的非法所得。 相似文献
129.
为增强信息的互联网传输安全和基于混沌系统的保密通信,通过一类渐近稳定的标称线性系统和一致有界控制器的设计,构造在多个控制位置生成具有最大个数正李氏指数的高维超混沌系统。同时,将该超混沌系统生成的多个伪随机序列进行预处理,选取部分伪随机序列对图像进行多轮置乱加密,并利用其余的伪随机序列对图像像素进行扩散加密,从而提高加密算法的加密效果和安全性能。通过数值仿真实验和安全分析,验证了多个伪随机序列组合的高维超混沌加密算法具有良好的保密性和安全性,并能抵御差分攻击、选择明文攻击和剪切攻击等。 相似文献
130.
分析了Win32病毒编制中宿主入口技术的原理并给出了实现这种技术的流程,并基于此原理,初步提出了利用加壳和校检码检测来对抗宿主入口技术的设想. 相似文献