全文获取类型
收费全文 | 2658篇 |
免费 | 86篇 |
国内免费 | 143篇 |
专业分类
系统科学 | 97篇 |
丛书文集 | 118篇 |
教育与普及 | 22篇 |
理论与方法论 | 6篇 |
现状及发展 | 23篇 |
综合类 | 2621篇 |
出版年
2024年 | 20篇 |
2023年 | 62篇 |
2022年 | 48篇 |
2021年 | 72篇 |
2020年 | 56篇 |
2019年 | 45篇 |
2018年 | 25篇 |
2017年 | 62篇 |
2016年 | 49篇 |
2015年 | 81篇 |
2014年 | 139篇 |
2013年 | 105篇 |
2012年 | 134篇 |
2011年 | 165篇 |
2010年 | 143篇 |
2009年 | 192篇 |
2008年 | 204篇 |
2007年 | 238篇 |
2006年 | 184篇 |
2005年 | 159篇 |
2004年 | 148篇 |
2003年 | 122篇 |
2002年 | 100篇 |
2001年 | 77篇 |
2000年 | 46篇 |
1999年 | 38篇 |
1998年 | 36篇 |
1997年 | 29篇 |
1996年 | 20篇 |
1995年 | 23篇 |
1994年 | 15篇 |
1993年 | 19篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2887条查询结果,搜索用时 437 毫秒
991.
基于三维Mobius变换的图像置乱方法 总被引:1,自引:0,他引:1
利用三维Mobius变换,结合混沌序列具有容易生成、对初始条件敏感以及具有白噪声的统计特性等特点,提出一种数字图像置乱方法.该置乱方法在位置空间进行,具有随机性和变化多样性.仿真表明,用本文方法得到了较好的置乱效果. 相似文献
992.
细胞自动机简称CA,是具有离散的空间和时间特性的动力系统.在过去的10多年里,细胞自动机在密码系统和信息安全方面的应用得到了人们相当大的关注和兴趣.本文给出了一种结合格图结构摩尔邻域的二维CA方法和基于四叉树结构的CWQ方法的图像加密方案.首先,二维CA的加密方法可以比仅进行混淆作用的CWQ方法更有效地提高系统的安全性.其次,CWQ方法可以加强具有雪崩效应和扩散性质的二维CA方法的混淆性质.方案具有大密钥量且简单易行适用于数字图像加密等特点. 相似文献
993.
分析了在电力线这一特殊介质中由调制解调实现信息传送的可行性,改进了以太网CSMA/CD协议,并在通信的寻址、传输过程中运用加密手法,设计一个具有一定安全性的DPLC通信系统及其通信协议。 相似文献
994.
995.
集群通信中一种语音加密方法的研究与实现 总被引:2,自引:0,他引:2
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障. 相似文献
996.
某些常用数字波形的陈-Mobius变换的计算结果被应用到信息加密与唯一识别中,形成了一种全新的信息加密与识别的方法。在信息加密时,要被加密的信息经转换与被编码后被调制在某个调制波上数个周期,并经过某种手段记录在某种介质上,可以携带到任何地点。而当需要恢复原来的信息时,先以同样的手段从介质中读取出已调制的信息,尔后将其乘以与调制波相正交的解调波形,并经过一个低通滤波器或积分器得到被编码的信息,最后再经与初始转换相反的过程得到原始的信息。本方法中,解调波与调制波是常用数字波形及其陈-Mobius逆变换,这两个函数族之间相互正交的一一对应性与唯一性,使它也可成为唯一识别的一种新方法。而且,信息加密调制与记录的时间均可人为选择,并以某种方式记录于同一个介质中,它们可帮助使加密信息无法破译。 相似文献
997.
以分析影响计算机网络安全的主要因素为突破口,重点介绍网络安全的各种防范措施,从不同角度了解影响计算机网络安全的关键,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
998.
基于XML的网络监控系统指令跨平台和安全传输研究 总被引:1,自引:1,他引:0
文章针对网络监控系统指令传输中面临的异构平台问题和指令安全保密问题,提出了一种利用XML封装指令实现跨平台传输,并通过XML加密保障指令安全传输的方案,通过对其中关键技术问题的研究,对具体实现方式进行了详细阐述。 相似文献
999.
基于Logistic混沌系统的网络视频加密算法研究 总被引:1,自引:0,他引:1
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性. 相似文献
1000.
基于移动自组网的多移动机器人远程监控 总被引:1,自引:0,他引:1
提出了一种基于移动自组网的多机器人远程监控方案.这种监控方案可以使离控制台较远的机器人合作探测并将探测信息传回控制台.控制台通过探测数据,远程监控现场环境,并对机器人进行适当的控制.针对多机器人通信网络拓扑变化频繁和通信链路不稳定的现象,提出了一种链路重构的方法来优化通信网络,并实现了多机器人远程监控系统.多机器人协作探测地图的实验验证了系统的实用性和有效性. 相似文献