首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4082篇
  免费   317篇
  国内免费   15篇
化学   5篇
力学   17篇
综合类   50篇
数学   59篇
物理学   266篇
无线电   4017篇
  2024年   40篇
  2023年   144篇
  2022年   137篇
  2021年   138篇
  2020年   122篇
  2019年   97篇
  2018年   42篇
  2017年   129篇
  2016年   138篇
  2015年   137篇
  2014年   268篇
  2013年   205篇
  2012年   218篇
  2011年   202篇
  2010年   238篇
  2009年   306篇
  2008年   284篇
  2007年   202篇
  2006年   206篇
  2005年   207篇
  2004年   183篇
  2003年   200篇
  2002年   130篇
  2001年   65篇
  2000年   84篇
  1999年   66篇
  1998年   32篇
  1997年   44篇
  1996年   47篇
  1995年   30篇
  1994年   22篇
  1993年   11篇
  1992年   10篇
  1991年   12篇
  1990年   7篇
  1989年   11篇
排序方式: 共有4414条查询结果,搜索用时 15 毫秒
21.
量子加密算法的研究   总被引:1,自引:1,他引:0  
本文研究如何加密量子消息,综述了近几年的研究进展,并分别介绍使用经典密钥和量子密钥的量子加密方法,讨论了量子加密算法和量子隐形传态之间的联系。  相似文献   
22.
中央电视台的高清影视频道,自从2006年1月1日正式开播以来,一直是加密的状态。其高昂的收视费用,当时也让我们这些工薪族们,的确是有些难以接受,令笔者只能是望而兴叹。近年来,随着高清平板电视的逐步普及,那么高清的电视节目,才总算是有了用武之地。实际上标清(720P)的液晶电视,早在很多年前就已经上市了。以前  相似文献   
23.
一种小波域音频信息隐藏方法   总被引:1,自引:0,他引:1  
提出了一种基于量化的小波域音频隐藏算法,将保密语音隐藏到载体音频中.为提高隐藏重和保密语音传输的安全性,对保密语音进行了小波域压缩编码和m序列的扩频调制,生成待隐藏的比特序列;通过量化方法,将编码和调制后的保密语音隐藏到载体音频的小波系数中;保密语音的恢复过程不需要使用原始音频、仿真结果表明,隐藏有保密语音的载体音频听觉质量没有明显下降,提取的保密语音感知质量较好;该算法对重量化、加噪、低通滤波等攻击均有良好的鲁棒性.  相似文献   
24.
Internet是当今信息技术的热点,Internet的安全性是其亟待解决的问题本文对Internet安全性的内容及实现安全性的方法进行了介绍。  相似文献   
25.
根据跳频通信原理,提出一种新颖的在有线电视网中进行加密解密算法,并给出电路框图和实现方法。  相似文献   
26.
基于FPGA 的DES 算法实现   总被引:4,自引:1,他引:3       下载免费PDF全文
张萌  吴自信  刘昊  陆生礼 《电子器件》2002,25(3):250-254
DES算法(数据加密标准)在信息安全领域具有广泛的应用,本文详细介绍了基于FPGA的DES算法的硬件实现。  相似文献   
27.
一种混合密码方案在网络通信中的安全应用   总被引:1,自引:0,他引:1  
张冯  牟永敏 《数据通信》2004,(3):28-30,32
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。  相似文献   
28.
一种数字电视条件接收系统的设计与实现   总被引:2,自引:2,他引:0  
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。  相似文献   
29.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
30.
In the application of CAD/CAM. the target form of a curve, which is used for plotting or as the data supplied for CAM, is s set of points on (or near by) the curve,Using the subdivision algorithm, the procedure of curve generation from Control points→Mathematical form of the curve→Points on(or near by) the curve which is used in most systems for curve design, is simplified in this paper to Control points→Points on(or near by) the curve. We also discuss the conditions of shape preserving, polynomial reproducing, continuity as well as the convergent properties of the target curve.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号