全文获取类型
收费全文 | 3113篇 |
免费 | 117篇 |
国内免费 | 219篇 |
专业分类
系统科学 | 229篇 |
丛书文集 | 104篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 3088篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 27篇 |
2017年 | 58篇 |
2016年 | 37篇 |
2015年 | 99篇 |
2014年 | 135篇 |
2013年 | 132篇 |
2012年 | 160篇 |
2011年 | 174篇 |
2010年 | 137篇 |
2009年 | 159篇 |
2008年 | 188篇 |
2007年 | 256篇 |
2006年 | 253篇 |
2005年 | 294篇 |
2004年 | 239篇 |
2003年 | 175篇 |
2002年 | 138篇 |
2001年 | 101篇 |
2000年 | 84篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 66篇 |
1996年 | 28篇 |
1995年 | 48篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 27篇 |
1990年 | 10篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3449条查询结果,搜索用时 46 毫秒
941.
数据加密标准中S盒非线性设计分析 总被引:3,自引:0,他引:3
王以刚 《东华大学学报(自然科学版)》1999,(2)
数据加密标准 DES(Data Encryption Standard)是数据通信领域中一个至今被广泛采用的加密手段,其中的替换盒S作为该密码体制的非线性组件对安全性是至关重要的,分析S盒的设计准则与方法,将有助于了解 DES的核心技术,并为改进设计提供可能. 相似文献
942.
通过对CRC码多项式运算特点的分析,给出了H.324会议电话系统中CRC码的快速递推算法及其程序实现方法.与同类算法比较及测试结果表明该算法能够充分满足实时处理的需要 相似文献
943.
王文霞 《苏州科技学院学报(自然科学版)》1999,(4)
证明了在一定条件下,非线性算子方程 Ax = λx 有唯一确定的正解xλ,并且xλ关于λ是严格单减的、连续的,且当λ→+ ∞时,‖xλ‖→0;当λ→0+ 时,‖xλ‖→+ ∞。最后,利用该结论来研究一类非线性积分方程的正解 相似文献
944.
945.
Turbo码的并行迭代译码 总被引:1,自引:0,他引:1
根据Turbo码译码原理,提出了其并行的迭代译码方法。在译码过程中,通过控制外信息的传递来控制译码过程,提高误码率,改善译码性能。 相似文献
946.
给出了应用混沌理论实现图像加密位置置乱的一种方案。利用动力学方程产生二维加密坐标,把原始坐标像素值按顺序放到加密坐标系中,根据混沌方程初值敏感变换难以预测,打乱位置的原始图像难以破解。 相似文献
947.
针对正交码移键控(code shift keying, CSK)误比特率(bit error rate, BER)性能下降和非正交码索引调制(non-orthogonal-code index modulation, N-CIM)未能充分利用扩频码自相关性的不足,提出一种非正交CSK和码索引调制(non-orthogonal-CSK-code index modulation, N-CSK-CIM)算法。发送端信息比特分为调制比特和扩频码映射比特;调制比特用来进行符号调制,映射比特映射为扩频码的索引和码相位索引。首先根据调制比特进行符号调制,然后利用映射比特映射的扩频码索引选择同一原始扩频码,并根据码相位索引进行码移键控产生新的扩频码,调制后的符号实部与虚部分别用这一新的扩频码进行扩频。仿真结果表明,在加性高斯白噪声(additive white Gaussian noise, AWGN)信道和瑞利衰落信道中,相同信噪比时, N-CSK-CIM算法的BER性能优于N-CIM算法和正交CSK算法。 相似文献
948.
近年来随着对区块链交易隐私保护的加强,审计区块链交易和追踪非法交易者身份变得更加困难.为此,提出可审计且可追踪的区块链匿名交易方案.利用Elgamal加密、数字签名和改进的隐地址等技术来实现交易内容、交易发送方身份和交易接收方身份三方面的隐私保护.引入审计方和监管方两个角色以实现权力分配,当审计方审计到交易双方存在非法... 相似文献
949.
完整地阐明了真整除计算公式和参数确定方法,提出2种变换对称模余数代码为整数的简化计算方法。第1种方法使变换过程中的真整除次数减少,计算过程更简明,第2种方法采用不同的真整除公式,计算更简单。 相似文献
950.
我国网络信息安全的现状调查与解决方案 总被引:3,自引:0,他引:3
介绍了我国计算网络安全的现状,在分析了导致网络安全的几方面因素的基础上提出了解决网络安全的相应办法,主要包括建立防火墙和数据加密技术以及完善必要的管理制度. 相似文献