全文获取类型
收费全文 | 2669篇 |
免费 | 62篇 |
国内免费 | 123篇 |
专业分类
系统科学 | 46篇 |
丛书文集 | 125篇 |
教育与普及 | 19篇 |
理论与方法论 | 9篇 |
现状及发展 | 20篇 |
综合类 | 2635篇 |
出版年
2024年 | 21篇 |
2023年 | 51篇 |
2022年 | 45篇 |
2021年 | 57篇 |
2020年 | 44篇 |
2019年 | 39篇 |
2018年 | 24篇 |
2017年 | 51篇 |
2016年 | 42篇 |
2015年 | 84篇 |
2014年 | 122篇 |
2013年 | 107篇 |
2012年 | 130篇 |
2011年 | 160篇 |
2010年 | 145篇 |
2009年 | 180篇 |
2008年 | 219篇 |
2007年 | 221篇 |
2006年 | 185篇 |
2005年 | 168篇 |
2004年 | 135篇 |
2003年 | 131篇 |
2002年 | 106篇 |
2001年 | 90篇 |
2000年 | 48篇 |
1999年 | 38篇 |
1998年 | 37篇 |
1997年 | 35篇 |
1996年 | 24篇 |
1995年 | 30篇 |
1994年 | 17篇 |
1993年 | 20篇 |
1992年 | 12篇 |
1991年 | 14篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 2篇 |
排序方式: 共有2854条查询结果,搜索用时 384 毫秒
11.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
13.
为了有效地构造一个Java部分计值器,并且形式化地描述计值规则,提出了Java字节代码程序的静态语义,在此基础上构造了一个online的Java部分计值器,为今后能够建立一个完善而且实用的计值器提供了基础。 相似文献
14.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
15.
16.
作为国家经济和社会发展重要的基础资源,组织机构代码信息在银行账户、信贷登记系统、税务登记、社会保险、公安车辆管理、外经贸进出口管理和统计、国有资产登记管理、人事信息系统、外汇管理、海关监管、质量技术监督等领域得到了广泛的应用,已成为覆盖社会各类组织机构最为完整准确、时效性最强的公用信息数据库,在国家加强监督管理体制、强化政府宏观管理中发挥了重要作用. 相似文献
17.
公开密钥体制与Euler-Fermat定理通俗证明 总被引:1,自引:0,他引:1
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效. 相似文献
18.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
19.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
20.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献