全文获取类型
收费全文 | 535篇 |
免费 | 28篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 22篇 |
教育与普及 | 6篇 |
现状及发展 | 2篇 |
综合类 | 550篇 |
出版年
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 19篇 |
2012年 | 31篇 |
2011年 | 38篇 |
2010年 | 30篇 |
2009年 | 25篇 |
2008年 | 28篇 |
2007年 | 50篇 |
2006年 | 43篇 |
2005年 | 53篇 |
2004年 | 32篇 |
2003年 | 26篇 |
2002年 | 21篇 |
2001年 | 22篇 |
2000年 | 19篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有618条查询结果,搜索用时 15 毫秒
611.
分析了单向耦合映象格子系统生成的时空混沌序列 .针对序列分布的不均匀性 ,研究了一种新的生成算法 .并通过理论分析 ,验证了该改进算法产生的混沌二值序列具有良好的伪随机性、敏感性和重复性 ,适合应用于保密通信领域中 .最后利用TMS32 0C62 0 1EVM目标板 ,对语音信号成功地进行了加密和解密实验 .实验结果表明本文方法恢复的语音信号精度高、难于破解 ,并揭示了时空混沌序列和DSP芯片在语音保密通信中具有广泛的应用前景 . 相似文献
612.
基于线程管理-端口截听的木马检测系统的设计 总被引:2,自引:0,他引:2
随着互联网越来越生活化,层出不穷的木马已是网络安全的主要威胁,其隐蔽性很强,使一般检测工具难以检测.本系统通过直接扫描系统内核中的活动线程以及截拦活动线程的网络数据流量来进行木马的检测.可以检测出当前所有类型的进程隐藏木马. 相似文献
613.
结合16位单片机组成的应用系统,介绍一种实时多任务调度模块的设计方法,详述了任务的划分、调度策略、中断管理及调度模块的实现过程。这种按时间片轮转的“伪并发”处理方式能有力地支持微计算机应用系统的实时性。 相似文献
614.
针对多源组播带宽利用率较低和构造算法收敛时间过长的不足,提出了确定线性逐层构造算法.该方案只需通过一次试播,即可逐层构造各个编码节点的编码系数,并对出现数据冗余的链路进行修剪枝操作,最终使信宿端接收到的全局编码矩阵满秩,从而顺利解码.针对网络编码中的全局窃听攻击和污染攻击,从密码学角度出发,提出了一种基于混沌序列的安全网络编码方案,通过改进Logistic混沌序列对原始消息的最后一维数据进行加密,并利用m序列扰动混沌序列构造全局编码矩阵,实现将加密的原始信息与全局编码矩阵线性组合进行传输并在信宿端点构造线性列表,对污染信息进行过滤.通过仿真与数据分析可得:该方案提高了多源组播的通信效率,在抵抗全局窃听攻击的同时,还可以滤除污染信息,使网络的安全性进一步得到提高. 相似文献
615.
本文以四维Chen系统的状态变量为扰动项,构造了一类具有非周期参数激励的四维Lorenz系统,相较于常参数系统和周期参数激励系统而言,非周期激励下的混沌系统蕴含着更加复杂的动力学特性,更难以被预测和还原。随后,基于Lyapunov稳定性理论设计了单向多路耦合控制器,实现了上述变参数系统的混沌同步控制问题,并基于该同步思想以及控制器的特点设计了相应的保密通信方案。 相似文献
616.
高霏霏 《西昌学院学报(自然科学版)》2016,(1)
无线传感器网络可以部署在各种危险的环境里,虽然风险性比较大,但是如果能够顺利完成任务,完全有可能延长安全时间。在保证安全的情况下,能够提高无线传感器工作有效性的新的算法——时钟算法。它主要是将网络中的恶意、不良的信息发现以后及时删除处理。此种方法能够使发恶意信息的网站有一定的收敛,并且时间精确。这种算法已经经过了许多的仿真实验,得出来的结论是这个算法是可以使用的。 相似文献
617.
通过CC标准的思想确定RS-Linux的安全可信度 总被引:5,自引:1,他引:4
以一个称为RS-Linux的安全操作系统的研制工作为实验手段,对按照CC标准的思想开发安全产品的方法进行研究,并以该项研究为基础,探讨从CC框架蕴函的方法学中可以通过什么方式确定安全产品的安全可信度。 相似文献
618.