全文获取类型
收费全文 | 4825篇 |
免费 | 117篇 |
国内免费 | 220篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 195篇 |
教育与普及 | 46篇 |
理论与方法论 | 8篇 |
现状及发展 | 19篇 |
综合类 | 4835篇 |
出版年
2024年 | 26篇 |
2023年 | 72篇 |
2022年 | 64篇 |
2021年 | 85篇 |
2020年 | 64篇 |
2019年 | 64篇 |
2018年 | 36篇 |
2017年 | 74篇 |
2016年 | 80篇 |
2015年 | 129篇 |
2014年 | 210篇 |
2013年 | 198篇 |
2012年 | 218篇 |
2011年 | 304篇 |
2010年 | 269篇 |
2009年 | 338篇 |
2008年 | 373篇 |
2007年 | 356篇 |
2006年 | 345篇 |
2005年 | 271篇 |
2004年 | 253篇 |
2003年 | 211篇 |
2002年 | 210篇 |
2001年 | 181篇 |
2000年 | 139篇 |
1999年 | 107篇 |
1998年 | 104篇 |
1997年 | 93篇 |
1996年 | 57篇 |
1995年 | 51篇 |
1994年 | 41篇 |
1993年 | 36篇 |
1992年 | 32篇 |
1991年 | 31篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有5162条查询结果,搜索用时 453 毫秒
71.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献
72.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
73.
分析了无线局域网中目前常用的802.11协议的安全特性及不足,提出了一种改进的动态WEP加密,重点讨论了基于多种安全策略的ESMP,论述了在不同无线接入点之间用户的漫游管理。 相似文献
74.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
75.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
76.
77.
研究一种中文语音信息编码技术.通过采用语音小波分析识别处理和语音信息特征编码,包括中文语音小波包分解、语音音素和音节声调识别、口音特征参数提取、语音信息和特征参数组合编码,这种低比特率编码技术理论上可将传输效率提高1倍. 相似文献
78.
彭作华 《河南教育学院学报(自然科学版)》2003,12(1):61-62
通过给应用程序加上具有加密狗功能的文件头的办法,控制使用应用程序,以达到实验教学管理的目的。 相似文献
79.
利用单片机和语言电路技术设计的语言型导线查对检测仪,它可快速、准确地对导线与地短路、导线开路、导线间短路等进行查对和检查. 相似文献
80.
本文讨论的是一种单片机控制的通用文字/语音综合报警系统。探讨了系统的结构组成,使单片机数据存储器寻址范围远超出64KB的分段管理技术及人机接口。还讨论了语音芯片与单片机的接口以及发光二极管点阵用于汉字显示的驱动与接口电路。并对系统的软件设计和单片机内部资源的配置也作了详细的说明。 相似文献