首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3100篇
  免费   59篇
  国内免费   185篇
系统科学   60篇
丛书文集   149篇
教育与普及   33篇
理论与方法论   7篇
现状及发展   16篇
综合类   3079篇
  2024年   20篇
  2023年   44篇
  2022年   37篇
  2021年   54篇
  2020年   40篇
  2019年   32篇
  2018年   22篇
  2017年   45篇
  2016年   34篇
  2015年   69篇
  2014年   91篇
  2013年   78篇
  2012年   107篇
  2011年   121篇
  2010年   118篇
  2009年   157篇
  2008年   197篇
  2007年   206篇
  2006年   185篇
  2005年   164篇
  2004年   139篇
  2003年   138篇
  2002年   119篇
  2001年   129篇
  2000年   107篇
  1999年   83篇
  1998年   127篇
  1997年   124篇
  1996年   108篇
  1995年   85篇
  1994年   73篇
  1993年   51篇
  1992年   57篇
  1991年   49篇
  1990年   40篇
  1989年   44篇
  1988年   24篇
  1987年   16篇
  1986年   5篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
排序方式: 共有3344条查询结果,搜索用时 234 毫秒
1.
将<太极图>解析成太极图的四维图象,并根据<周易>的周而复始、生生不息的宇宙法则和现代物理学研究成果构画出太极宇宙模型,同时指出太极宇宙模型的基本特征及特点.根据太极宇宙模型、<周易>原理和现代科学成就提出并描述出大统一的宇宙结构图景,指出"炁天人合一"是易学思想的精髓、太极法则,即宇宙的主体时空观和宇宙的客观本体观的统一.本文提出的太极宇宙模型及大统一的宇宙结构与欧美等国科学家最近提出的循环宇宙、中空宇宙有异曲同工之妙.  相似文献   
2.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
3.
提出了一种图象搜索的方法 ,适用于变化的环境 ,通过灰度值偏移校正二维阈值化和噪声滤波的方法能有效排除由于光源所引起的各种干扰 .本方法处理速度快 ,满足自引导车实时跟踪和导航的需要  相似文献   
4.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
5.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
6.
在研制以PC机为基础的全计算机人雷达/ARPA模拟器的图象生成中提出并采用了基地Bresenham直线生成算法的岸线回波成象包括复盖层圆域自然裁剪的多次裁剪算法,为克服采用异或方式模拟扫描线时,运动物体在不同背景颜色上变色这一难题,提出并采用了分段调色板技术,并对雷达/ARPA图象生成的经诸多问题如:显示模式的设置、目标船回波的生成等进行了讨论。  相似文献   
7.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
8.
本文系作者研制低成本高质量的2MB/S会议电视图象压缩编码硬件系统的成果报告。在研制过程中,采用了作者新的电视图象编码方案。该成果:图象质量同CCITTH120建议的编码系统相当,但成本比CCITTH120建议下降数倍。  相似文献   
9.
10.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号