首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3991篇
  免费   69篇
  国内免费   128篇
系统科学   37篇
丛书文集   188篇
教育与普及   50篇
理论与方法论   26篇
现状及发展   17篇
综合类   3870篇
  2024年   19篇
  2023年   47篇
  2022年   42篇
  2021年   63篇
  2020年   51篇
  2019年   43篇
  2018年   26篇
  2017年   56篇
  2016年   53篇
  2015年   95篇
  2014年   151篇
  2013年   131篇
  2012年   197篇
  2011年   236篇
  2010年   238篇
  2009年   270篇
  2008年   356篇
  2007年   340篇
  2006年   285篇
  2005年   232篇
  2004年   201篇
  2003年   186篇
  2002年   157篇
  2001年   128篇
  2000年   96篇
  1999年   85篇
  1998年   84篇
  1997年   66篇
  1996年   61篇
  1995年   50篇
  1994年   33篇
  1993年   29篇
  1992年   13篇
  1991年   23篇
  1990年   9篇
  1989年   15篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1983年   1篇
排序方式: 共有4188条查询结果,搜索用时 46 毫秒
1.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
2.
阐述了创建守护进程的方法及其注意事项,并以SOCKET服务程序的守护进程程序示例详细分析了创建守护进程的程序设计方法与技巧.  相似文献   
3.
以系统论为理论依据,在计算机上进行试验和分析,研究了输入件的设计要求和方法。研究表明:后处理输入件要设计后处理硬件类型、图形件(*.ps)的输出模式和镜像输出条件等总则,要确定输出内容包括网格划分和性能计算结果两个大的方面,网格划分的输出可以按平面图和三维图两种类型输出。性能等高线图和矢量图可以按正平面图和斜平面图的类型输出,网格图和性能图均按仿真计算的曲轴转角(时间)输出。  相似文献   
4.
一、以会议为契机,切实把思想认识统一到省政府决策上来 省政府皖政[2001]98号文件<关于转发省编办省科技厅等部门关于深化省属科研机构管理体制改革实施意见的通知>,是省编办、省科技厅会同省财政厅等省直14个部门,经过一年多的反复调研、论证,拟定改革意见后报经省政府批准印发的.98号文件对深化省属科研机构管理体制改革的目标、原则和主要任务以及改革的政策措施、方法步骤都做出了具体而明确的规定.  相似文献   
5.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
6.
修华卫 《科技信息》2008,(12):304-304
档案管理是指依据科学的原则和方法对各类档案进行管理,是一项集管理性、服务性、政治性、科学性、文化性为一身的管理工作,是政府机关以及企事业单位日常管理工作中不可缺少的组成部分。本文对电子文件的归档管理进行了探讨。  相似文献   
7.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
8.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
9.
10.
船舶图形在不同的CAD系统中交换,共享是现代船舶工业发展的需求,主要论述了如何在2个船用CAD软件(CADDS5和TRIBON M1)之间进行二维图形信息的交换。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号