首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 15 毫秒
61.
一种改进的Arnold变换   总被引:2,自引:0,他引:2  
基于置乱方法,针对载体图像为静态图像的信息隐藏技术进行研究,采用改进的Arnold变换对数字图像进行双向置乱,提高了置乱算法的效率,改善了置乱效果.通过在置乱算法中加入密钥,提高了算法的安全性.该算法简单易行,可作为数字图像信息隐藏和伪装的预处理工具.  相似文献   
62.
基于AT指令集的GPRS智能通信系统   总被引:2,自引:0,他引:2  
为保证无线通信在智能化和个人化发展过程中的安全性和保密性,提出了一种利用GPRS(General Packet Radio Service)网络构建智能通信系统的实现方案。该方案在Visual Basic6.0环境下利用GPRS模块结合AT(Attention)指令集合,建立了民警在实战中的保密通信、快速信息查询和搜索的个性化语音通信平台。通过ADO (ActiveX Data Objects)与Microsoft Access数据库建立连接,可在GPRS/GSM (Global System for Mobile Communications)网络中完成来电追踪、历史记录查询、来电智能屏蔽及特密专线拨号和修改等功能。该智能通信系统的成功开发可为特性化的语音业务以及智能化的移动数据通信业务的实现提供一定的参考。  相似文献   
63.
以时域基音同步叠加 (TD PSOLA)技术和一个全汉语单音节库为合成单元进行汉语语音合成 ,合成的语音清晰度和自然度很高 .但是这样的系统语音库太大 ,不利于在小型设备中实现 ,影响了语音合成的进一步应用 .本文针对此问题 ,在研究A律压缩的基础上 ,采用自适应量化和自适应预测的技术 ,以较少增加合成运算量复杂度为代价 ,对语音库的编码实现压缩 ,使压缩后的语音库减小了约一半 ,大大减小了所需的存储空间 .并且利用压缩后的语音库合成语音 ,基本上不影响合成后的语音质量 ,从而进一步扩展了语音合成的应用 .  相似文献   
64.
光传送网(OTN)节点的路由模型   总被引:3,自引:2,他引:1  
提出了光传送网节点路由模型的概念,讨论了节点路由模型应达到的要求和建立模型的意义;给出了普适的矩阵表示法和针对节点具体结构的图表示法;并讨论了两种方法各自的优缺点。最后针对实际的光传送网节点给出了几个例子,并通过这些例子说明了路由模型矩阵表示和图表示的求法。  相似文献   
65.
首先提出了一种新的背包公钥密码体制,一种方案构造者不必知道秘密的秘密共享方案,然后讨论了这一体制的安全性,并进一步论述了这种公钥体制秘密密钥的形式,提出了算法层次上的公钥体制的思想。  相似文献   
66.
随着基于因特网的电子商务的蓬勃发展,电子商务的安全问题日益重要。本文从数据加密算法、数字摘要、数字签名、数字时间戳及数字证书等几方面简要介绍了被称为电子商务安全技术灵魂的数据电子加密技术。  相似文献   
67.
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定义了一种关于攻击结构的等价关系并给出了相应的化简方案,分析显示简化后的方案保持了原方案的基本特性。  相似文献   
68.
利用RSA算法实现数字签名   总被引:2,自引:0,他引:2  
分析了网络通信的安全性问题,介绍了RSA算法基本思想,从通信双方的角度说明了用RSA算法实现数字签名的过程,并说明了证书的作用和构造过程,建立了一个RSA类,最后对RSA签名体制的性能进行了分析.  相似文献   
69.
IC卡预付费电表系统安全性分析   总被引:3,自引:0,他引:3  
介绍了自行研制的IC卡预付费电表系统中各环节的安全性并导出其安全策略,分析了公开密钥体制和秘密密钥体制的特点和电表的实际应用情况。  相似文献   
70.
通信密钥分散管理的矩阵方法   总被引:2,自引:0,他引:2  
提出了以矩阵为基础的门限方法,它满足了Shamir提出的通信密钥分散管理的要求。Shamir提出的多项式内插方法,卢铁成提出的利用孙子定理的方法,以及刘锐与曹珍富提出的利用线性代数的方法,均是本方法在一定情况下的变形。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号