首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1167篇
  免费   28篇
  国内免费   65篇
系统科学   51篇
丛书文集   45篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   13篇
综合类   1127篇
  2024年   1篇
  2023年   8篇
  2022年   16篇
  2021年   12篇
  2020年   19篇
  2019年   10篇
  2018年   8篇
  2017年   18篇
  2016年   17篇
  2015年   16篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   92篇
  2009年   112篇
  2008年   109篇
  2007年   102篇
  2006年   118篇
  2005年   96篇
  2004年   77篇
  2003年   47篇
  2002年   45篇
  2001年   26篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1260条查询结果,搜索用时 0 毫秒
241.
一种数据安全存放的算法   总被引:5,自引:0,他引:5  
系统中非常重要的数据如何存放才是最安全可靠的 ,这是任何信息系统都必须处理的关键问题 .把重要数据分组存放于不同点 ,等实际需要时再从部分存放点取出合成是一种非常好的数据保存方式 .本文比较具体地介绍了一种简单实用的算法 ,此方法比较好地解决了重要数据不会被非法得到 :即小部分存放点不可能依据自己存放的数据得出整体数据 ,以及系统中部分存放点被破坏时仍能保证系统存放的数据不被破坏等问题  相似文献   
242.
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易.  相似文献   
243.
朱瑞涛 《科技信息》2012,(14):438-438
企业的稳健发展是多重有利因素综合作用发挥其效用的必然趋势和结果。在这诸多的因素中,员工素质的高低以及潜能被挖掘和发挥的程度如何,都将影响到企业发展的质量。因为人是生产力中最活跃的因素,是企业振兴发展的源泉和根本动力,因此,只有公司员工充分发挥其聪明才智,并应用到公司经营管理中去,公司才能发展;同样,只有公司为员工提供宽松的环境和施展才华的舞台,员工的聪明才智才能够得到充分发挥。因此,我们要依靠员工促进公司发展,要千方百计培育和打造优秀的、高素质的员工队伍,引导员工把诚信、敬业、创新、责任和情感倾注到工作中,同心同德,扎扎实实地为公司的可持续发展共同努力奋斗。  相似文献   
244.
史晓霞  钟秋海 《系统仿真学报》2005,17(10):2571-2572
2003年3月第3期15卷中“基于组播组的联邦时间推进策略”一文中,针对计算LBTS过程中“过于保守”的缺陷,将时间管理与数据分发管理相结合,提出了基于组播组的时间推进策略。但其在基于组播组计算LBTS时,并没有充分考虑组播组的定义从而导致错误的结论。鉴于此,指出其不妥之处,并对其错误之处进行了论证。  相似文献   
245.
IEEE1516中数据分发管理研究   总被引:1,自引:1,他引:1  
本文对IEEE1516标准中的数据分发管理机制作了深入地探讨。首先对目前存在的两种成熟的HLA1516标准——DoD V1.3与IEEE 1516作了简要的比较,然后重点分析了HLA1516标准在数据分发管理服务上的改进并提出了一种快速区域匹配算法。  相似文献   
246.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
247.
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对大规模网络环境提出了一种高效的基于层次式分布散列表(hierarchical distributed Hash table, HDHT)的反病毒疫苗分发算法。算法基于一种新型层次式分布散列表网络拓扑结构HDHT,利用网络边缘节点直接通信来提高病毒疫苗分发效率,从而有效分担服务器负载。为了增强算法的性能,算法还引入一种简洁的节点信誉评估机制。从分发效率、系统开销等方面,对病毒疫苗分发算法的性能进行实验验证和性能分析。结论表明,该算法可有效实现病毒疫苗在网络中快速分发和部署,同时减轻了网络和服务器的负载。  相似文献   
248.
We propose a concept of universal coherent source for quantum key distribution. The weak coherent pulse (WCP) and heralded single photon source (HSPS) are the most common photon sources for state-of-art quantum key distribution (QKD). However, there exists a prominent crossover between the maximal secure distance and the secure key generating rate in short and middle distance if one applies these two sources in a practical decoy state quantum key distribution. It is shown that by combining the heralded pair coherent state (HPCS) photon source and the practical decoy state method together, one can not only strengthen the maximal secure transmission distance, but also improve key generat- ing rate at short and medium distance. Moreover, the advancement in key generating is not confined in the particular protocol utilized and can be easily checked for both BB84 and SARG protocol. Finally, we clearly demonstrate how the HPCS-based decoy method works effectively and feasibly by proposing an efficient HPCS-based "1 signal+2 decoy" state method,  相似文献   
249.
文中从电子商务的信息安全问题出发,把数字签名技术与电子商务中文件签署和E-Mail发送结合在一起,探讨数字签名技术在电子商务中的应用安全解决方案。  相似文献   
250.
提出了一种实验方法,利用OPNET Modeler更精确地模拟了公钥认证鉴别机制,以测量其在3G和B3G(Beyond 3G)环境下的实际性能。实验工作的重点是从协议结构设计的角度出发,把注意力放在握手响应时间上,同时为该安全机制寻找改进的空间。本实验将为SSL AKA机制的可行性分析提供更加严谨及全面的实验数据,并量化该机制中会话恢复的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号