首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2555篇
  免费   51篇
  国内免费   121篇
系统科学   30篇
丛书文集   117篇
教育与普及   25篇
理论与方法论   10篇
现状及发展   22篇
综合类   2523篇
  2024年   21篇
  2023年   51篇
  2022年   41篇
  2021年   60篇
  2020年   46篇
  2019年   40篇
  2018年   26篇
  2017年   50篇
  2016年   40篇
  2015年   83篇
  2014年   118篇
  2013年   99篇
  2012年   128篇
  2011年   160篇
  2010年   132篇
  2009年   187篇
  2008年   211篇
  2007年   210篇
  2006年   184篇
  2005年   161篇
  2004年   140篇
  2003年   109篇
  2002年   82篇
  2001年   70篇
  2000年   47篇
  1999年   34篇
  1998年   41篇
  1997年   34篇
  1996年   23篇
  1995年   25篇
  1994年   15篇
  1993年   20篇
  1992年   8篇
  1991年   13篇
  1990年   7篇
  1989年   8篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2727条查询结果,搜索用时 46 毫秒
61.
传统数字图像加密手段往往加密方法单一或者密钥空间小,容易被攻击。通过对秘密图像进行双重加密来提高信息传递的安全性。第一步是根据魔方映射原则置乱原有像素,扩大密钥空间。第二步是将置乱后的秘密图像按照本文提出的水印方法嵌入到一幅公开的图像中,增强隐蔽性。两步相结合大大提高信息传输的安全性,使魔方加密技术得到更好的推广。  相似文献   
62.
国内油田分层开采和分层注水技术越来越被广泛应用,在多层生产时层间压力必然存在差异,本文介绍一种永置式井下分层压力测试技术,用封隔器将井下各层位封隔,运用井下测控仪在线监测和可控开关功能,一趟管柱实现井下找水、堵水、测试等多项功能。该技术为油井分析及方案设计提供了可靠的资料依据,同时也减少测试占产,降低作业成本,具有较好的应用效果。  相似文献   
63.
珊瑚礁探秘     
正研究认为,距今约1亿年前,珊瑚曾拯救地球生命于灭绝边缘。那么,在今天,如果地球变暖加剧,珊瑚能再次拯救地球生命吗?在阳光的照耀下,波光粼粼的海面闪烁着一片翡翠绿,宛如镶嵌在大海中的一块绿宝石,这就是人们期盼看到的珊瑚礁。海面上的一切是那么宁静,但是,如果潜到水下,就会发现那里可是热闹非凡。  相似文献   
64.
65.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
66.
67.
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。  相似文献   
68.
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。  相似文献   
69.
王瑾 《甘肃科技》2014,(5):78-79,17
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。  相似文献   
70.
吴仲文 《科技信息》2011,(22):I0226-I0227
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号