全文获取类型
收费全文 | 1324篇 |
免费 | 68篇 |
国内免费 | 138篇 |
专业分类
系统科学 | 81篇 |
丛书文集 | 63篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
现状及发展 | 8篇 |
综合类 | 1373篇 |
出版年
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 14篇 |
2016年 | 17篇 |
2015年 | 40篇 |
2014年 | 49篇 |
2013年 | 49篇 |
2012年 | 74篇 |
2011年 | 107篇 |
2010年 | 82篇 |
2009年 | 97篇 |
2008年 | 98篇 |
2007年 | 144篇 |
2006年 | 144篇 |
2005年 | 114篇 |
2004年 | 88篇 |
2003年 | 85篇 |
2002年 | 81篇 |
2001年 | 44篇 |
2000年 | 26篇 |
1999年 | 17篇 |
1998年 | 15篇 |
1997年 | 12篇 |
1996年 | 10篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1530条查询结果,搜索用时 15 毫秒
1.
解决了有限交换p-群中加性码的两类计数问题,第一类计数问题是指求任意给定的有限交换p-群中任意类型码的数目,第二类计数问题是指求包含同一类型码的有限交换p-群的数目以及它们分别所含有的该类型码的数目. 相似文献
2.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
3.
在文献[1 0 ] 中 ,由旧码C1 、C2 构造了一类新码C1 C2 ———笛卡尔积码。本文根据文献[1 ]中提出的广义Hamming重量的定义 ,分析了笛卡尔积码与旧码C1 、C2 的广义Hamming重量的关系 ,给出了几个有意义的结果 相似文献
4.
课程表问题是NP完全类问题.近些年来人们尝试着用进化算法求此问题.本文根据大学编排课表的特点设计了一种全新的编码和适应值函数,并应用遗传算法求解.试验说明了该方法的可行性和有效性. 相似文献
5.
WDC-D地球化学数据分类与编码的初步研究 总被引:1,自引:0,他引:1
首先以地球化学实体为基本分类对象,运用线分类法进行数据分类.作者共把地球化学数据分为四个层次,从第一到第四层次的数据量分别为9、40、192和604.然后作者采用层次码编码方法对数据进行编码.码长共有9位,第1位用“J”表示地球化学数据分类在WDC-D中的顺序;第2位用“1~9”表示第一层次数据;第3、4位,第5、6位,第7、8位均用“00~99”分别表示第二、三、四层次数据,第9位用“1~3”表示数据的共享级别. 相似文献
6.
论述了交织编码的工作原理,给出了一种交织扩展Golay码的改进型软件设计方案,用TMS320C25实现了其编译码器并给出了模拟实验结果。实验结果表明,它能准确地纠正不大于72比特位的差错;处理128×128×8比特位的一幅图像数据的运行时间为0.412s. 相似文献
7.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
8.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
9.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
10.
Lanju XU 《系统科学与复杂性》2007,20(1):30-40
In the present paper, we focus on constructive spherical codes. By employing algebraic geometry codes, we give an explicit construction of spherical code sequences. By making use of the idea involved in the proof of the Gilbert-Varshamov bound in coding theory, we construct a spherical code sequence in exponential time which meets the best-known asymptotic bound by Shamsiev and Wyner. 相似文献