全文获取类型
收费全文 | 4176篇 |
免费 | 151篇 |
国内免费 | 237篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4209篇 |
出版年
2024年 | 10篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 277篇 |
2008年 | 343篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 410篇 |
2004年 | 282篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 22篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4564条查询结果,搜索用时 0 毫秒
111.
周军 《合肥学院学报(自然科学版)》2006,16(3):64-66
网吧作为新兴事物备受人们的青睐,但由于场所内部及管理存在的问题导致火灾隐患重重,网吧发生的火灾事故造成的财产损失及人员伤亡逐年上升,通过对网吧消防安全上存在的问题进行分析,提出相应的预防措施和管理对策. 相似文献
112.
李晓宇 《黑龙江科技学院学报》2006,16(2):127-130
为保证信息安全,提出了一种利用非最大纠缠态的量子信息隐藏方案.该方案建立在双粒子量子系统纠缠态的非定域性质的基础上,信息被编码于双粒子系统的整体态,然后,这两个粒子分配给两个人,他们只允许做定域操作而且彼此之间只能交换经典信息.这样,信息就被隐藏起来.相对于使用最大纠缠态的方案,该方案更容易实现.研究结果证明:该方案可以被用于网络上保存秘密信息. 相似文献
113.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献
114.
浅议银行计算机风险的防范 总被引:1,自引:0,他引:1
描述了银行计算机风险在操作层、技术层和管理层的主要表现形式及其危害,从客观因素、防范意识与能力、管理制度与内控机制、管理手段四方面分析了银行计算机风险产生的原因,并从加强领导、完善制度、加大投入、健全法规等方面提出了防范银行计算机风险的几点建议。 相似文献
115.
刘恩华 《科技情报开发与经济》2006,16(10):118-119,296
建立和完善我国社会保障制度,不仅是社会主义本质特征的基本要求,而且是构建社会主义和谐社会的客观要求。分析了我国社会保障制度存在的问题,提出了加快完善社会保障法律制度、开征社会保障税、提高社会保障的社会化程度等完善社会保障制度的建议。 相似文献
116.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
117.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
118.
设计安全协议时,协议的安全性验证是消除安全协议脆弱性和不精确性的关键步骤,验证安全协议的模型和工具有很多.提出了一种基于着色petri网的安全协议验证方法.通过采用该方法对一个STS协议进行了分析,证明了这种方法的有效性,并根据分析结果给出了改进后的STS协议. 相似文献
119.
王立斌 《华南师范大学学报(自然科学版)》2006,(3):42-47
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现. 相似文献
120.
刘合安 《湖南城市学院学报(自然科学版)》2006,15(1):72-74
介绍了银校一卡通在学校的应用现状、前景和优势,银校一卡通的运营模式并对其优缺点进行了具体分析.对银校一卡通的网络安全建设进行研究和分析,提出了构架银校一卡通网络的安全解决方案。 相似文献