首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2658篇
  免费   86篇
  国内免费   143篇
系统科学   97篇
丛书文集   118篇
教育与普及   22篇
理论与方法论   6篇
现状及发展   23篇
综合类   2621篇
  2024年   20篇
  2023年   62篇
  2022年   48篇
  2021年   72篇
  2020年   56篇
  2019年   45篇
  2018年   25篇
  2017年   62篇
  2016年   49篇
  2015年   81篇
  2014年   139篇
  2013年   105篇
  2012年   134篇
  2011年   165篇
  2010年   143篇
  2009年   192篇
  2008年   204篇
  2007年   238篇
  2006年   184篇
  2005年   159篇
  2004年   148篇
  2003年   122篇
  2002年   100篇
  2001年   77篇
  2000年   46篇
  1999年   38篇
  1998年   36篇
  1997年   29篇
  1996年   20篇
  1995年   23篇
  1994年   15篇
  1993年   19篇
  1992年   8篇
  1991年   10篇
  1990年   4篇
  1989年   5篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2887条查询结果,搜索用时 437 毫秒
991.
基于三维Mobius变换的图像置乱方法   总被引:1,自引:0,他引:1  
利用三维Mobius变换,结合混沌序列具有容易生成、对初始条件敏感以及具有白噪声的统计特性等特点,提出一种数字图像置乱方法.该置乱方法在位置空间进行,具有随机性和变化多样性.仿真表明,用本文方法得到了较好的置乱效果.  相似文献   
992.
细胞自动机简称CA,是具有离散的空间和时间特性的动力系统.在过去的10多年里,细胞自动机在密码系统和信息安全方面的应用得到了人们相当大的关注和兴趣.本文给出了一种结合格图结构摩尔邻域的二维CA方法和基于四叉树结构的CWQ方法的图像加密方案.首先,二维CA的加密方法可以比仅进行混淆作用的CWQ方法更有效地提高系统的安全性.其次,CWQ方法可以加强具有雪崩效应和扩散性质的二维CA方法的混淆性质.方案具有大密钥量且简单易行适用于数字图像加密等特点.  相似文献   
993.
分析了在电力线这一特殊介质中由调制解调实现信息传送的可行性,改进了以太网CSMA/CD协议,并在通信的寻址、传输过程中运用加密手法,设计一个具有一定安全性的DPLC通信系统及其通信协议。  相似文献   
994.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,网络上的安全问题,病毒、黑客程序、邮件炸弹等这一切都无不让人胆战心惊。我们需要一种措施来保护我们的数据,防止被一些不良用心的人所看到或者破坏,为我们在网络中进行文件传输、电子邮件往来提供了安全保障。因此,数据加密是一种强有力的安全措施来保护机密数据不被窃取或篡改。  相似文献   
995.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   
996.
某些常用数字波形的陈-Mobius变换的计算结果被应用到信息加密与唯一识别中,形成了一种全新的信息加密与识别的方法。在信息加密时,要被加密的信息经转换与被编码后被调制在某个调制波上数个周期,并经过某种手段记录在某种介质上,可以携带到任何地点。而当需要恢复原来的信息时,先以同样的手段从介质中读取出已调制的信息,尔后将其乘以与调制波相正交的解调波形,并经过一个低通滤波器或积分器得到被编码的信息,最后再经与初始转换相反的过程得到原始的信息。本方法中,解调波与调制波是常用数字波形及其陈-Mobius逆变换,这两个函数族之间相互正交的一一对应性与唯一性,使它也可成为唯一识别的一种新方法。而且,信息加密调制与记录的时间均可人为选择,并以某种方式记录于同一个介质中,它们可帮助使加密信息无法破译。  相似文献   
997.
以分析影响计算机网络安全的主要因素为突破口,重点介绍网络安全的各种防范措施,从不同角度了解影响计算机网络安全的关键,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。  相似文献   
998.
基于XML的网络监控系统指令跨平台和安全传输研究   总被引:1,自引:1,他引:0  
文章针对网络监控系统指令传输中面临的异构平台问题和指令安全保密问题,提出了一种利用XML封装指令实现跨平台传输,并通过XML加密保障指令安全传输的方案,通过对其中关键技术问题的研究,对具体实现方式进行了详细阐述。  相似文献   
999.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   
1000.
基于移动自组网的多移动机器人远程监控   总被引:1,自引:0,他引:1  
提出了一种基于移动自组网的多机器人远程监控方案.这种监控方案可以使离控制台较远的机器人合作探测并将探测信息传回控制台.控制台通过探测数据,远程监控现场环境,并对机器人进行适当的控制.针对多机器人通信网络拓扑变化频繁和通信链路不稳定的现象,提出了一种链路重构的方法来优化通信网络,并实现了多机器人远程监控系统.多机器人协作探测地图的实验验证了系统的实用性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号