首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2562篇
  免费   51篇
  国内免费   123篇
系统科学   31篇
丛书文集   117篇
教育与普及   25篇
理论与方法论   11篇
现状及发展   23篇
综合类   2529篇
  2024年   22篇
  2023年   51篇
  2022年   41篇
  2021年   63篇
  2020年   50篇
  2019年   40篇
  2018年   26篇
  2017年   50篇
  2016年   40篇
  2015年   83篇
  2014年   118篇
  2013年   99篇
  2012年   128篇
  2011年   160篇
  2010年   132篇
  2009年   187篇
  2008年   211篇
  2007年   210篇
  2006年   184篇
  2005年   162篇
  2004年   140篇
  2003年   109篇
  2002年   82篇
  2001年   70篇
  2000年   47篇
  1999年   34篇
  1998年   41篇
  1997年   34篇
  1996年   23篇
  1995年   25篇
  1994年   15篇
  1993年   20篇
  1992年   8篇
  1991年   13篇
  1990年   7篇
  1989年   8篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2736条查询结果,搜索用时 20 毫秒
41.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点.  相似文献   
42.
水印图像的混沌置乱算法   总被引:4,自引:0,他引:4  
利用混合光学双稳混沌序列的伪随机性和初值敏感性,提出一种用于数字水印中的水印图像置乱算法.该算法针对水印图像,没有使用过多的额外技术,所以算法的复杂度较低;因为混合光学双稳混沌序列的伪随机特性,所以图像置乱的效果比较理想;混沌序列对初值具有敏感性,因此提高了置乱算法的安全性,使水印的安全依赖于密钥,且只需1个密钥,不同于logistic混沌序列需2个密钥.在数字水印技术中使用这种置乱技术,可以有效抵抗例如剪切等集中式攻击,使水印更具鲁棒性.  相似文献   
43.
电子商务安全与PKI技术   总被引:2,自引:0,他引:2  
电子商务的发展对网络安全性提出了迫切的要求,而PKI技术正是解决网络安全问题的一个有效的方法、本文将分析PKI对网络安全和电子商务的重要作用及存在的问题.  相似文献   
44.
NET平台简化了Web服务的创建和使用,然而需要服务开发自己选择一种安全策略来保护Web服务,验证SOAP消息中凭证的安全性,这篇章在介绍几种WEB服务自份认证的同时.提出了一种基于数字签名技术、信任凭证、soap头的用户自定义的两因素动态加密认证方法。  相似文献   
45.
基于矩阵变换的数字图像置乱技术   总被引:6,自引:0,他引:6  
以图像信息安全问题为背景,在Arnold变换的基础上,提出了密钥控制下新的利用矩阵变换对数字图像进行置乱与恢复的技术.结果表明:在图像信息隐藏中,这种技术能达到较好的加密与解密效果,而且易于实现,具有应用价值.  相似文献   
46.
颈内静脉与锁骨下静脉穿刺置管术的比较   总被引:6,自引:0,他引:6  
目的 对颈内静脉与锁骨下静脉穿刺中心静脉置管术两种方法的成功率及并发症的发生情况进行了对比研究.方法 取临床行颈内静脉和锁骨下静脉穿刺中心静脉置管术的病例,对其成功率和各种常见并发症分别比较,统计处理用χ2检验.结果 表明颈内静脉穿刺置管术较锁骨下静脉穿刺置管术成功率高,并发症少(P<0.005),是首选的穿刺置管径路.结论 临床主张选用颈内静脉穿刺作为中心静脉置管径路.  相似文献   
47.
机械零件数据管理是用信息技术改造传统产业的重要内容.这里探讨了机械零件数据管理技术,并以基本零件轴键数据查询为例,阐述了以Delphi中的ADO组件连接加密的MS-ACCESS数据库实现这一目标的技术.  相似文献   
48.
基于路由器的网络安全研究   总被引:3,自引:0,他引:3  
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法.  相似文献   
49.
分析了矩阵(mod n)的阶的结构,然后给出有限域上的矩阵的阶与其Jordan标准形的关系.接着给出两种2维Arnold变换矩阵的n维推广:A型Arnold变换矩阵和B型Arnold变换矩阵,并在给出的关于矩阵阶的结果的基础上给出它们的阶的分析结果和其他性质.  相似文献   
50.
数字产品版权保护认证机制   总被引:2,自引:0,他引:2  
提出了一种基于数字水印技术和应用密码学的数字产品版权保护认证机制.该数字产品版权保护认证机制通过引入中介机构的方式,可以公正有效的对数字产品版权进行销售/消费注册和证据提供,实现对数字产品的版权保护认证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号