全文获取类型
收费全文 | 3113篇 |
免费 | 117篇 |
国内免费 | 219篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 104篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 3088篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 27篇 |
2017年 | 58篇 |
2016年 | 37篇 |
2015年 | 99篇 |
2014年 | 135篇 |
2013年 | 132篇 |
2012年 | 160篇 |
2011年 | 174篇 |
2010年 | 137篇 |
2009年 | 159篇 |
2008年 | 188篇 |
2007年 | 256篇 |
2006年 | 253篇 |
2005年 | 294篇 |
2004年 | 239篇 |
2003年 | 175篇 |
2002年 | 138篇 |
2001年 | 101篇 |
2000年 | 84篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 66篇 |
1996年 | 28篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 27篇 |
1990年 | 10篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3449条查询结果,搜索用时 968 毫秒
601.
黄贵平 《五邑大学学报(自然科学版)》2005,19(4):21-26
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中. 相似文献
602.
文章详述了纠错码理论中的卷积码的编码方案和解码方案,重点分析了它存在的缺陷,然后利用循环码的编码方案改进了卷积码的编码方案,得到了循环卷积码,提高了它编码的纠错能力。 相似文献
603.
基于Lyapunov稳定性理论,研究了全局耦合网络的渐近同步,提出了一种全局混沌同步方案,并将其应用于保密通信.提出了一种复杂网络中多个节点之间进行多次加密的保密通信方法,在发送端,有用信号首先与混沌信号进行合成,然后将合成的混沌信号作用于另一个节点进行2次加密;在接收端,发送系统与接收系统同步以后,信道中传输的信号经2级解调后恢复出原有用信号.最后以Lorenz系统为节点进行数值仿真,验证了结论的可靠性. 相似文献
604.
随着码率的不断增加,酉空时码群中的各个星座点之间的乘积距离会变得越来越小,从而导致性能恶化.为了改变这一特点,引入了Star-QAM(Quadrature Amplitude Modulation)星座图.与M-PSK(MultiplePhase Shift Keying)的一个重要区别就是,Star-QAM星座图的每个信号星座点都具有不同的能量,即具有多幅度特征,不同的星座点可位于多个不同半径的圆上,从而增加了幅度自由度.可根据不同情况找到最优的内外半径比,进而提高整个系统的性能.仿真结果表明,在BER(Bit Error Rate)为10-3时,改进的差分酉码调制的性能比传统的好2.3 dB,而在BER为10-2时,改进方案的性能要好1.8 dB. 相似文献
605.
针对索引字段加密难的问题,提出一种基于B~+树的索引字段加密处理技术.该技术采用DBMS内部加密机制,选取在页/段映射到块时使用加密组件对索引字段进行加密,它能够使加密后的索引仍然保持有序,不会失去索引的快速查询功能.为了进一步保证索引字段本身的安全性,对索引按结点实施加密.实验中,模拟Postgresql中B~+树的构造方法,研究基于B~+树的加密索引字段的查询性能,并在页结点数和B~+树深度参数变化时,对分结点加密的查询性能进行测试.研究结果表明:基于B~+树的索引字段加密的查询速度虽然比明文查询速度下降20%左右,但采用分结点加密方式能够有效地减少解密代价,避免索引字段加密对查询性能产生较大影响. 相似文献
606.
自由幺半群的一族极大自由幺子半群 总被引:1,自引:0,他引:1
徐波 《贵州师范大学学报(自然科学版)》2007,25(2):68-70
设X*是由字母表X生成的自由幺半群,{B1,B2}是X的任意2—划分,C=B2∪B1XN,N≥1,文[1][2]中证明了C*是自由幺半群X*的幺子半群。以X*为顶点集构造了一个语言图,利用它证明了:对N≥1,C=B2∪XNB1,幺半群C*也是自由幺半群X*的一族极大自由幺子半群. 相似文献
607.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
608.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨. 相似文献
609.
一种基于RSA的加密算法 总被引:5,自引:0,他引:5
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍. 相似文献
610.
对电子邮件常用的两类加密技术进行了介绍,并讨论了IDEA加密算法的原理.阐述了由Visual C 编写Cidea类实现IDEA算法的方法.用户可以通过将Cidea类引入到相应的工程中,并调用它的接口函数就可以实现邮件的加密或解密功能. 相似文献