首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   506篇
  免费   5篇
  国内免费   27篇
教育   330篇
科学研究   58篇
体育   50篇
综合类   72篇
信息传播   28篇
  2023年   1篇
  2022年   3篇
  2021年   9篇
  2020年   18篇
  2019年   12篇
  2018年   5篇
  2017年   5篇
  2016年   2篇
  2015年   8篇
  2014年   25篇
  2013年   30篇
  2012年   42篇
  2011年   38篇
  2010年   32篇
  2009年   31篇
  2008年   37篇
  2007年   27篇
  2006年   39篇
  2005年   36篇
  2004年   16篇
  2003年   22篇
  2002年   33篇
  2001年   18篇
  2000年   14篇
  1999年   11篇
  1998年   3篇
  1997年   7篇
  1996年   3篇
  1995年   4篇
  1994年   1篇
  1993年   1篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有538条查询结果,搜索用时 15 毫秒
41.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。  相似文献   
42.
通过万向轴铜滑块的拆卸和安装吊装方法的介绍,阐述了合理运用吊装方法可以优化吊装过程,节约了检修时间,降低了检修成本,为生产赢得了宝贵时间,提高了经济效益。  相似文献   
43.
[目的/意义]随着图书馆所处的信息环境和技术环境的变化,这使得用户信息需求期望、信息搜索习惯和信息接受偏好也渐进地发生着改变,然而图书馆未能及时地捕捉这一变化,也未能很好地满足用户信息接受期望的变化,致使用户的体验性较差。[方法/过程]为此,以区块链理论、情境理论和场景理论为基础,结合环境的变化,从区块链的数据去中心性、对称加密和共识机制、不可篡改性以及安全可靠性等特点出发探讨了其在图书馆场景中的应用。[结果/结论]以不同场景应用为切入点,对以区块链技术为依托的图书馆信息资源共享场景、知识产权保护场景、网络学习场景进行了分析,以期为图书馆的场景化服务创新提供依据。  相似文献   
44.
拿破仑的大陆封锁政策,背离了经济全球化的历史发展趋势,违反了资本主义经济发展的客观规律,不仅给英国,也给法国及欧洲大陆各国的经济发展造成严重影响,损害了欧洲各国人民的利益,引起了英国的反封锁斗争和欧洲大陆各国人民的抵制与对抗,致使大陆封锁政策以破产告终。它给后人留下了深刻的历史教训和启示。  相似文献   
45.
实时三维交互式仿真技术是实现道路线路三维可视化设计的关键,基于CDT(Constrained Delaunay Triangulation)理论建立三维道路地形整体模型,构建出外观与内部拓扑关系均为整体的道路三维模型,在此基础上,讨论了可视化要点,最终实现道路线路的三维可视化。  相似文献   
46.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice.  相似文献   
47.
运用BP神经网络的原理,在MATLAB的平台上,对含噪与不含噪的印刷体英语字符进行识别和误差统计,经大量样本测试,结果达到设计目标,辨认出错率较低。  相似文献   
48.
运动补偿图像编码中的并行三步算法   总被引:1,自引:0,他引:1  
本文提出了一种计算运动图像位移矢量D的新算法。这种新算法称为并行三步算法,模拟结果表明:这种新算法比现有的同类算法有更好的性能。  相似文献   
49.
本文将单片机技术用于实现移频自动闭塞系统的移频信号解调,结果表明该系统不仅能正确地从接收到的信号中提取出低频脉冲调制信号,还能有效地抑制由轨道电路引入的各种干扰,在各种复杂信道条件下都能获得较高的信噪比。  相似文献   
50.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号