全文获取类型
收费全文 | 1090篇 |
免费 | 46篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 101篇 |
丛书文集 | 55篇 |
教育与普及 | 23篇 |
理论与方法论 | 7篇 |
现状及发展 | 9篇 |
综合类 | 1012篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 15篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 16篇 |
2015年 | 34篇 |
2014年 | 74篇 |
2013年 | 43篇 |
2012年 | 64篇 |
2011年 | 66篇 |
2010年 | 68篇 |
2009年 | 88篇 |
2008年 | 95篇 |
2007年 | 96篇 |
2006年 | 49篇 |
2005年 | 53篇 |
2004年 | 62篇 |
2003年 | 63篇 |
2002年 | 56篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 19篇 |
1998年 | 27篇 |
1997年 | 11篇 |
1996年 | 17篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 13篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有1207条查询结果,搜索用时 812 毫秒
81.
计算机网络信息安全保密策略 总被引:3,自引:0,他引:3
计算机网络信息安全是安全防范中面临的新课题,随着网络犯罪的日益增多,促使科技工作者加快研究该课题,以期达到对网上犯罪进行主动防御和有效遏制。本文对常见的网络安全和信息失密问题进行分析,阐述了有关网络信息的保密技术和措施。 相似文献
82.
科技档案管理工作探讨 总被引:1,自引:0,他引:1
文章简要论述了科技档案的特点和科技档案的管理办法,特别对电子科技档案的管理应该加强保密工作。企业必须重视科技档案的管理工作,充分发挥企业档案管理的作用,从而获得最佳的工作效率、经济效益和社会效益。 相似文献
83.
ORACLE7安全保密系统的通信验证 总被引:3,自引:3,他引:0
阐述了在ORACLE7安全保密系统中,为防止避开安全预处理模块而进行的攻击所采用的通信验证机制。该通信验证机制采用预先设定地址的方法使验证模块接管通信数据,并且仿照SNA体系设计了验证框架,该通信验证机制也适用于UNIX平台上运行的其他客户机/服务器模型。 相似文献
84.
85.
以CDMA时变信道离散正则模型为基础,提出了基于改进的矩阵外积分解的时变信道盲辨识算法。算法对传统的矩阵外积分解算法进行修正,使其适应离散正则模型两级盲辨识,并引入了精确的时延阶数估计,克服了现有算法需要预先知道信道时延实际阶数的局限,使其在仅知道信道阶数上界的条件下完成盲辨识。仿真结果表明了该算法的有效性。 相似文献
86.
技术秘密和专利都可以保护发明创造,但作出了一项发明创造,是否赶紧去申请专利,还是以技术秘密形式加以保护,取决于专利与技术秘密的各自特点,以及哪一种方式更有利于企业保护其发明创造. 相似文献
87.
李先 《阴山学刊(自然科学版)》1998,(2):70-71
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。 相似文献
88.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一 相似文献
89.
不同于传统的采用固定码率编码的协作中继系统,在发送端不知道信道状态信息(channel state in formation,CSI)时,提出协作蜂窝系统下行链路中使用无限码率Raptor码及分布式空时分组码(distributed space-time block code,DSTBC)的新方案,并研究该方案有效性、可靠性和健壮性的问题。理论分析和仿真结果证明,当发送端不知道CSI时,结合应用Raptor码和DSTBC,即使在低信噪比(signal-to-noise ratio,SNR)环境中仍能降低总传输时间及能量消耗,给无线蜂窝系统带来显著的性能增益。 相似文献
90.
本文从分析秘密信息所面临的保密形势入手,结合研究保密管理的现状以及面临的困境,提出了保密管理新机制建立的原则以及新的保密管理框架。通过对秘密信息的分割,找到保密管理的重点,对于重要秘密,改变以往那种依靠人的自觉性的保密管理方式,提出了一种基于非信任的保密管理机制。 相似文献