首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3113篇
  免费   117篇
  国内免费   219篇
系统科学   229篇
丛书文集   104篇
教育与普及   11篇
理论与方法论   3篇
现状及发展   14篇
综合类   3088篇
  2024年   8篇
  2023年   13篇
  2022年   26篇
  2021年   48篇
  2020年   49篇
  2019年   44篇
  2018年   27篇
  2017年   58篇
  2016年   37篇
  2015年   99篇
  2014年   135篇
  2013年   132篇
  2012年   160篇
  2011年   174篇
  2010年   137篇
  2009年   159篇
  2008年   188篇
  2007年   256篇
  2006年   253篇
  2005年   294篇
  2004年   239篇
  2003年   175篇
  2002年   138篇
  2001年   101篇
  2000年   84篇
  1999年   67篇
  1998年   55篇
  1997年   66篇
  1996年   28篇
  1995年   48篇
  1994年   33篇
  1993年   21篇
  1992年   26篇
  1991年   27篇
  1990年   10篇
  1989年   10篇
  1988年   10篇
  1987年   10篇
  1986年   2篇
  1955年   2篇
排序方式: 共有3449条查询结果,搜索用时 968 毫秒
601.
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中.  相似文献   
602.
文章详述了纠错码理论中的卷积码的编码方案和解码方案,重点分析了它存在的缺陷,然后利用循环码的编码方案改进了卷积码的编码方案,得到了循环卷积码,提高了它编码的纠错能力。  相似文献   
603.
基于Lyapunov稳定性理论,研究了全局耦合网络的渐近同步,提出了一种全局混沌同步方案,并将其应用于保密通信.提出了一种复杂网络中多个节点之间进行多次加密的保密通信方法,在发送端,有用信号首先与混沌信号进行合成,然后将合成的混沌信号作用于另一个节点进行2次加密;在接收端,发送系统与接收系统同步以后,信道中传输的信号经2级解调后恢复出原有用信号.最后以Lorenz系统为节点进行数值仿真,验证了结论的可靠性.  相似文献   
604.
随着码率的不断增加,酉空时码群中的各个星座点之间的乘积距离会变得越来越小,从而导致性能恶化.为了改变这一特点,引入了Star-QAM(Quadrature Amplitude Modulation)星座图.与M-PSK(MultiplePhase Shift Keying)的一个重要区别就是,Star-QAM星座图的每个信号星座点都具有不同的能量,即具有多幅度特征,不同的星座点可位于多个不同半径的圆上,从而增加了幅度自由度.可根据不同情况找到最优的内外半径比,进而提高整个系统的性能.仿真结果表明,在BER(Bit Error Rate)为10-3时,改进的差分酉码调制的性能比传统的好2.3 dB,而在BER为10-2时,改进方案的性能要好1.8 dB.  相似文献   
605.
针对索引字段加密难的问题,提出一种基于B~+树的索引字段加密处理技术.该技术采用DBMS内部加密机制,选取在页/段映射到块时使用加密组件对索引字段进行加密,它能够使加密后的索引仍然保持有序,不会失去索引的快速查询功能.为了进一步保证索引字段本身的安全性,对索引按结点实施加密.实验中,模拟Postgresql中B~+树的构造方法,研究基于B~+树的加密索引字段的查询性能,并在页结点数和B~+树深度参数变化时,对分结点加密的查询性能进行测试.研究结果表明:基于B~+树的索引字段加密的查询速度虽然比明文查询速度下降20%左右,但采用分结点加密方式能够有效地减少解密代价,避免索引字段加密对查询性能产生较大影响.  相似文献   
606.
自由幺半群的一族极大自由幺子半群   总被引:1,自引:0,他引:1  
设X*是由字母表X生成的自由幺半群,{B1,B2}是X的任意2—划分,C=B2∪B1XN,N≥1,文[1][2]中证明了C*是自由幺半群X*的幺子半群。以X*为顶点集构造了一个语言图,利用它证明了:对N≥1,C=B2∪XNB1,幺半群C*也是自由幺半群X*的一族极大自由幺子半群.  相似文献   
607.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。  相似文献   
608.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.  相似文献   
609.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   
610.
对电子邮件常用的两类加密技术进行了介绍,并讨论了IDEA加密算法的原理.阐述了由Visual C 编写Cidea类实现IDEA算法的方法.用户可以通过将Cidea类引入到相应的工程中,并调用它的接口函数就可以实现邮件的加密或解密功能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号