全文获取类型
收费全文 | 1167篇 |
免费 | 28篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 45篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 13篇 |
综合类 | 1127篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 12篇 |
2020年 | 19篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 92篇 |
2009年 | 112篇 |
2008年 | 109篇 |
2007年 | 102篇 |
2006年 | 118篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 47篇 |
2002年 | 45篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1260条查询结果,搜索用时 0 毫秒
241.
一种数据安全存放的算法 总被引:5,自引:0,他引:5
顾剑 《海南大学学报(自然科学版)》2001,19(3):229-232
系统中非常重要的数据如何存放才是最安全可靠的 ,这是任何信息系统都必须处理的关键问题 .把重要数据分组存放于不同点 ,等实际需要时再从部分存放点取出合成是一种非常好的数据保存方式 .本文比较具体地介绍了一种简单实用的算法 ,此方法比较好地解决了重要数据不会被非法得到 :即小部分存放点不可能依据自己存放的数据得出整体数据 ,以及系统中部分存放点被破坏时仍能保证系统存放的数据不被破坏等问题 相似文献
242.
243.
企业的稳健发展是多重有利因素综合作用发挥其效用的必然趋势和结果。在这诸多的因素中,员工素质的高低以及潜能被挖掘和发挥的程度如何,都将影响到企业发展的质量。因为人是生产力中最活跃的因素,是企业振兴发展的源泉和根本动力,因此,只有公司员工充分发挥其聪明才智,并应用到公司经营管理中去,公司才能发展;同样,只有公司为员工提供宽松的环境和施展才华的舞台,员工的聪明才智才能够得到充分发挥。因此,我们要依靠员工促进公司发展,要千方百计培育和打造优秀的、高素质的员工队伍,引导员工把诚信、敬业、创新、责任和情感倾注到工作中,同心同德,扎扎实实地为公司的可持续发展共同努力奋斗。 相似文献
244.
2003年3月第3期15卷中“基于组播组的联邦时间推进策略”一文中,针对计算LBTS过程中“过于保守”的缺陷,将时间管理与数据分发管理相结合,提出了基于组播组的时间推进策略。但其在基于组播组计算LBTS时,并没有充分考虑组播组的定义从而导致错误的结论。鉴于此,指出其不妥之处,并对其错误之处进行了论证。 相似文献
245.
246.
247.
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对大规模网络环境提出了一种高效的基于层次式分布散列表(hierarchical distributed Hash table, HDHT)的反病毒疫苗分发算法。算法基于一种新型层次式分布散列表网络拓扑结构HDHT,利用网络边缘节点直接通信来提高病毒疫苗分发效率,从而有效分担服务器负载。为了增强算法的性能,算法还引入一种简洁的节点信誉评估机制。从分发效率、系统开销等方面,对病毒疫苗分发算法的性能进行实验验证和性能分析。结论表明,该算法可有效实现病毒疫苗在网络中快速分发和部署,同时减轻了网络和服务器的负载。 相似文献
248.
We propose a concept of universal coherent source for quantum key distribution. The weak coherent pulse (WCP) and heralded single photon source (HSPS) are the most common photon sources for state-of-art quantum key distribution (QKD). However, there exists a prominent crossover between the maximal secure distance and the secure key generating rate in short and middle distance if one applies these two sources in a practical decoy state quantum key distribution. It is shown that by combining the heralded pair coherent state (HPCS) photon source and the practical decoy state method together, one can not only strengthen the maximal secure transmission distance, but also improve key generat- ing rate at short and medium distance. Moreover, the advancement in key generating is not confined in the particular protocol utilized and can be easily checked for both BB84 and SARG protocol. Finally, we clearly demonstrate how the HPCS-based decoy method works effectively and feasibly by proposing an efficient HPCS-based "1 signal+2 decoy" state method, 相似文献
249.
文中从电子商务的信息安全问题出发,把数字签名技术与电子商务中文件签署和E-Mail发送结合在一起,探讨数字签名技术在电子商务中的应用安全解决方案。 相似文献
250.
提出了一种实验方法,利用OPNET Modeler更精确地模拟了公钥认证鉴别机制,以测量其在3G和B3G(Beyond 3G)环境下的实际性能。实验工作的重点是从协议结构设计的角度出发,把注意力放在握手响应时间上,同时为该安全机制寻找改进的空间。本实验将为SSL AKA机制的可行性分析提供更加严谨及全面的实验数据,并量化该机制中会话恢复的优势。 相似文献