首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2822篇
  免费   62篇
  国内免费   113篇
系统科学   30篇
丛书文集   128篇
教育与普及   27篇
理论与方法论   5篇
现状及发展   16篇
综合类   2791篇
  2024年   17篇
  2023年   49篇
  2022年   34篇
  2021年   50篇
  2020年   45篇
  2019年   42篇
  2018年   21篇
  2017年   49篇
  2016年   40篇
  2015年   91篇
  2014年   164篇
  2013年   99篇
  2012年   145篇
  2011年   167篇
  2010年   162篇
  2009年   203篇
  2008年   225篇
  2007年   245篇
  2006年   207篇
  2005年   178篇
  2004年   160篇
  2003年   131篇
  2002年   116篇
  2001年   95篇
  2000年   43篇
  1999年   37篇
  1998年   41篇
  1997年   31篇
  1996年   21篇
  1995年   26篇
  1994年   12篇
  1993年   17篇
  1992年   9篇
  1991年   10篇
  1990年   4篇
  1989年   7篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有2997条查询结果,搜索用时 109 毫秒
991.
提出计算机安全学的概念。讨论作为安全学基础的存取、隔离、加密、信息流向和推断控制原理,也论及安全学的应用问题。  相似文献   
992.
双边带调制在语音加密中的应用郑州大学王志勇,赵光钧引言多年来通信保密一直是有关部门研究的重要课题。近些年来,随着我国经济水平的提高,通信事业也在不断发展,人们对信息的获得意识越来越强烈。为防止某些通讯内容的泄露,语音加密显得日益重要起来。目前用户迫切...  相似文献   
993.
目前,网络游戏已经成为一种世界范围内的休闲娱乐方式,越来越多的国家将其作为本国重点扶持的经济项目。然而,随之而来的安全性问题也越来越突出。本文针对网络游戏开发中的网络数据安全部分展开论述,并进一步将现代密码学应用到网络游戏的网络传输安全方面。  相似文献   
994.
讨论两个自治有限自动机复合的状态序列的一些数学性质.给出在微型计算机IBM-PC上有限自动机密码的一种实现及其保密性能的分析,并附有关于密文和乱数序列的均匀分布的X~2检验及密文和乱数序列中游程长的统计结果.  相似文献   
995.
哈南油田阿尔善组油藏是一断层发育,构造复杂破碎的多层油藏,其油藏流体型属于黑油。该油藏1989年6月正式投入早期注水开发,经历了3次大的调整(层系细分)和不断加密,完善井网,至1997年12月,基本形成了4套较完善的独立井网注采4套层系的局面,综合含水率已达64%,而采出程度仅为16%,稳产难度越来越大,针对这种局面,利用三维二相黑油模型对哈南油田阿尔善组油藏的开发历史,分断块分层系进行了精细历史拟合,纵向上深入到了小层,得到了40个小层的剩余油分布规律,分析了其影响因素,并在此基础上分层系提出了进一步挖潜的稳油控水调整措施,据此加密了3口油井,效果良好。  相似文献   
996.
邹志斌  程晓 《科技资讯》2006,(12):225-225
本文深入分析了硬盘主引导扇区的结构组成,并探讨了利用硬盘主引导扇区保护硬盘数据的方法。  相似文献   
997.
模拟一般是为了应用于特定领域的问题而设计的,而模拟语言可以设计通用领域的问题,相对难度较大.开发模拟软件,有必要提供使用者容易掌握的参数和模拟技术环境,从而降低开发难度.介绍一种灵活的利用总体构造信息和各种规模参数自动建立模型的设计方法.构建以程序文档作为模拟技术中各种模型的基础,储存于模型数据库,选定相应模型的模板,输入相应参数,就可自动生成所需的特定模型.利用这一系统,建模者可以用最小的工作量形成复杂的大模型.选用两个案例实验验证其实用性和有效性.  相似文献   
998.
随着我国信息化建设的迅猛发展,电子政务的推进更是势不可挡。据有关资料显示,全国各级政府和部门,电子政务规划和方案的预期投资金额将高达数千亿元,在实际应用中,业绩比较突出,且普及率较高的应该数公文的电子化。这项应用具有划时代的意义,他大大地解放了广大文秘人员的生产力,提高了办公效率和辅助领  相似文献   
999.
数据加密技术   总被引:1,自引:0,他引:1  
冯丽 《科技资讯》2006,(27):140-140
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此,就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以方便的对机密数掘进行加密和解密。  相似文献   
1000.
对于采用外部引导方式工作的DSP系统,其程序安全性较差.阐述了TMS320C54X系列DSP在不同类型引导过程中进行程序加密的方法,给出了PLD组合编码、伪随机编码和主机引导3种加密方式的特点,并对其软硬件安全性进行了分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号