首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5014篇
  免费   172篇
  国内免费   312篇
系统科学   208篇
丛书文集   111篇
教育与普及   78篇
理论与方法论   29篇
现状及发展   31篇
综合类   5041篇
  2024年   13篇
  2023年   40篇
  2022年   54篇
  2021年   49篇
  2020年   70篇
  2019年   72篇
  2018年   66篇
  2017年   59篇
  2016年   72篇
  2015年   119篇
  2014年   263篇
  2013年   200篇
  2012年   309篇
  2011年   362篇
  2010年   280篇
  2009年   313篇
  2008年   385篇
  2007年   452篇
  2006年   481篇
  2005年   456篇
  2004年   339篇
  2003年   331篇
  2002年   250篇
  2001年   158篇
  2000年   103篇
  1999年   68篇
  1998年   32篇
  1997年   28篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有5498条查询结果,搜索用时 125 毫秒
991.
在2^k进制数乘算法的基础上,结合NAF算法的特点,提出了一种新的数乘算法NAF-2^k数乘算法,该算法运算速度高于2^k进制数乘算法和NAF数乘算法.实验表明NAF-2^k数乘算法在椭圆曲线和圆锥曲线上进行点乘计算都是有效的.  相似文献   
992.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值.  相似文献   
993.
亚太区域的因特网拓扑分析   总被引:1,自引:1,他引:0       下载免费PDF全文
为分析因特网区域路由器级拓扑的结构特点,提出了一种基于Skitter数据的区域拓扑荻取方法.利用ICANN提供的IP地址分配信息,通过检索CAIDA提供的Skitter数据,提取其中位于特定区域的IP路径,根据域名进行别名解析并最终生成区域拓扑信息.分析对比了亚太4个主要国家的路由器级拓扑的特性.分析结果表明,各个国家的网络拓扑在多个测度上均表现出相似的性质.与AS级拓扑的结论不同,幂率不能在严格意义上描述亚太主要国家网络拓扑的度分布.日本的网络规模较大但其平均路径长度较小.  相似文献   
994.
An intelligent security systems engineering approach is used to analyze fire and explosive critical incidents, a growing concern in urban communities. A feed-forward back-propagation neural network models the damages arising from these critical incidents. The overall goal is to promote fire safety and sustainable security. The intelligent security systems engineering prediction model uses a fully connected multilayer neural network and considers a number of factors related to the fire or explosive incident including the type of property affected, the time of day, and the ignition source. The network was trained on a large number of critical incident records reported in Toronto, Canada between 2000 and 2006. Our intelligent security systems engineering approach can help emergency responders by improving critical incident analysis, sustainable security, and fire risk management.  相似文献   
995.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   
996.
对移动IP(MIP)中一些重要的路径更新协议进行了分析与比较,提出了改进的级联MIP(NHMIP).通过调整移动终端向网关代理的注册方式,将网络分成若干个边界相对固定的子域,有效减少了移动终端注册和外地代理级联等因素导致的数据包传输开销,提高了网络整体效率.针对新协议提出了量化分析模型,采用数值仿真的方法与标准移动IP等路径更新协议的性能进行了比较,结果表明新协议有效降低了网络开销,同时提高了网络可靠性.  相似文献   
997.
文章对传统定量评估和定性评估方法进行讨论,总结其不足之处,并且在此基础上提出定性与定量相结合的综合资产评估方法。综合的资产评估方法通过对信息系统资产机密性、完整性和可用性影响分析进行资产评估。在每个评估步骤中提出相应的评估模型。同时,运用综合评估方法,对某单位信息系统进行资产评估应用,计算出了系统中各部分的权重值,从而有效验证了综合评估方法的科学合理性和良好的可操作性。  相似文献   
998.
网络安全防护系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种全新的基于服务器的网络安全防护系统的设计方式。采用服务器主机加NetFPGA板卡的架构,其中NetFPGA完成包过滤和内容检测功能,而配置、更新规则及入侵检测功能则在服务器端由软件实现。NetFPGA通过PCI接口与被防护主机联合工作,从而实现了防火墙与入侵检测的联动。结果表明在发现入侵之后可以更准确,更有针对性地做出反应。  相似文献   
999.
互联网“人肉搜索”中的侵权行为及其规范   总被引:1,自引:0,他引:1  
"人肉搜索"作为互联网上出现的一种新生现象,近年来接连出现的相关案例都不同程度地存在着侵犯被搜索对象合法权利的问题.准确认定"人肉搜索"中侵权行为的性质,合理界定侵权行为中相关主体的责任并对"人肉搜索"进行规范已经成为目前我国互联网管理中亟待解决的重要问题.  相似文献   
1000.
目的:探讨网络使用对在校大学生生命质量的影响,为大学生网络成瘾预防、干预和治疗提供理论依据。方法:采用分层整群随机抽样方法,以网络成瘾诊断量表和WHOQOL-BREF量表对某高校在校的一至四年级学生进行流行病学现况调查。结果:该校大学生网络成瘾阳性率为16.6%,男生网络成瘾率高于女生(P〈0.05);大学四年级学生网络成瘾率高于其他3个年级(P〈0.05),一年级学生相对较低;网络成瘾组的生理、心理、社会和环境领域的得分分别为12.23±2.31、12.38±2.30、12.99±3.58和12.10±2.58,均低于网络正常使用组;网络成瘾组和网络正常使用组在生理和心理两个领域的得分存在显著性差异(P〈0.05)。结论:高校大学生中网络成瘾发生率较高,影响到了大学生的身心健康,应引起相关部门的重视,尽早采取干预措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号