全文获取类型
收费全文 | 2849篇 |
免费 | 59篇 |
国内免费 | 120篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 129篇 |
教育与普及 | 27篇 |
理论与方法论 | 8篇 |
现状及发展 | 16篇 |
综合类 | 2816篇 |
出版年
2024年 | 20篇 |
2023年 | 49篇 |
2022年 | 43篇 |
2021年 | 63篇 |
2020年 | 48篇 |
2019年 | 42篇 |
2018年 | 21篇 |
2017年 | 49篇 |
2016年 | 40篇 |
2015年 | 91篇 |
2014年 | 164篇 |
2013年 | 99篇 |
2012年 | 145篇 |
2011年 | 167篇 |
2010年 | 162篇 |
2009年 | 203篇 |
2008年 | 228篇 |
2007年 | 241篇 |
2006年 | 209篇 |
2005年 | 179篇 |
2004年 | 161篇 |
2003年 | 131篇 |
2002年 | 116篇 |
2001年 | 95篇 |
2000年 | 43篇 |
1999年 | 37篇 |
1998年 | 41篇 |
1997年 | 31篇 |
1996年 | 21篇 |
1995年 | 26篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有3028条查询结果,搜索用时 15 毫秒
41.
结合企业的文档管理、项目管理、流程管理、设计变更及系统集成等企业研发中出现的问题,介绍了实施PLM系统的目标及解决问题的方法,总结了通过实施该系统所达到的功能及已经取得的初步成效。 相似文献
42.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献
43.
基于OAI-PMH的服务提供者的设计与实现 总被引:5,自引:0,他引:5
设计和实现一个基于OAI-PMH的服务提供者.讨论目前数字图书馆中异构数据的检索现状,分析OAI-PMH协议及其互操作框架,基于OAI-PMH协议设计服务提供者系统框架,并提出了OAI-PMH互操作框架中数据快速更新的推/拉模型.完成服务提供者框架中批量获取数据提供者基地址、元数据收获、统一检索3个主要模块的设计与实现.该系统实现了分布异构数据的获取和在此基础上的集中式元数据统一检索,支持数字图书馆中分布式信息资源的可互操作和对用户的透明性,作为数字图书馆中统一检索的一种实现方式. 相似文献
44.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性. 相似文献
45.
针对PDF 文档的脚注识别问题, 提出一种自动识别脚注及其引用, 并建立它们之间匹配关系的方法。首先针对PDF 文档提取脚注的一系列特征, 包括页面布局、字体信息、语义信息等, 然后基于文档部件风格一致性, 利用聚类技术, 处理在不同文档中相异但在同一文档中相似的特征, 从而使得识别过程能够适应不同文档类型。此外, 利用脚注与引用的匹配结果为识别过程提供反馈, 进一步提高了识别准确性。在真实文档测试集上的实验结果表明, 所提方法对于PDF 文档的脚注识别取得较高的准确率和召回率。 相似文献
46.
随着油田大发展的需要,长4+5、长6、长8作为公司的主力油层,日益受到重视,但随着油层物性的逐渐变差,注水开发过程中微裂缝开启,油井液量低与注水不见效、裂缝型见注入水的矛盾也日益突出,本文依据镰刀湾油田长6油藏的地质特征和注水开发效果评价,分析了超低渗透储层有效驱动体系、裂缝储层水驱油特点,以提高裂缝性油层有效动用为核心,提出了线状注水及井网加密调整意见希望能够为今后的开发思路提供参考,起到抛砖引玉的作用。 相似文献
47.
《汕头大学学报(自然科学版)》2016,(2):50-58
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击. 相似文献
48.
林金楠 《哈尔滨师范大学自然科学学报》2008,24(5)
利用了R. Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点. 相似文献
49.
提出了一种基于以太坊的安全、灵活、高效的格上属性基可搜索加密方案.方案基于格密码体制提出,解决了传统基于双线性配对技术的属性基可搜索加密方案存在的不可抗量子攻击安全问题.方案使用基于以太坊技术的分散存储方法解决了传统云存储系统中单点故障问题,并且方案中数据拥有者代替私钥生成器为用户生成私钥,这避免传统方案由于密钥托管问... 相似文献
50.
多策略属性基全同态加密可在多用户环境下同时实现共享数据的细粒度访问控制和不同策略属性基密文的同态计算.针对目前支持多跳多策略的属性基金同态加密方案密文尺寸较大,同态计算效率不高的问题,提出了一个基于LWE(Learning With Error)问题,支持多跳多策略的属性基全同态短密文加密方案.方案可实现对满足不同访问... 相似文献