全文获取类型
收费全文 | 2386篇 |
免费 | 20篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 84篇 |
教育与普及 | 52篇 |
理论与方法论 | 29篇 |
现状及发展 | 15篇 |
综合类 | 2248篇 |
出版年
2024年 | 9篇 |
2023年 | 11篇 |
2022年 | 23篇 |
2021年 | 26篇 |
2020年 | 23篇 |
2019年 | 20篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 33篇 |
2015年 | 100篇 |
2014年 | 155篇 |
2013年 | 158篇 |
2012年 | 151篇 |
2011年 | 173篇 |
2010年 | 200篇 |
2009年 | 194篇 |
2008年 | 188篇 |
2007年 | 186篇 |
2006年 | 190篇 |
2005年 | 139篇 |
2004年 | 114篇 |
2003年 | 113篇 |
2002年 | 74篇 |
2001年 | 58篇 |
2000年 | 37篇 |
1999年 | 9篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有2456条查询结果,搜索用时 31 毫秒
91.
精美的导课艺术,像磁石深深把学生吸引住,像金钥匙悄然开启学生的思维。理想的新课导人要依据教学目的,教材内容特色,学生年龄心理特征和教师的自身特点及创造性,扣住学生的心弦,创设愉悦的学习氛围,激发学生的情感和学习兴趣,引发学生强烈的参与欲,促使学生以最佳心理状态进入新课的学习。 相似文献
92.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
93.
ZHANG Xuejun 《武汉大学学报:自然科学英文版》2007,12(1):5-8
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 相似文献
94.
<正>一、信息安全的定义和重要性国际标准化组织(ISO)将信息安全定义为"为数据处理系统建立和采用的技术和管理方法,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄密"。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其具有十分重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证 相似文献
95.
针对传统基于USB接口的监控系统存在的诸如缺乏介质身份认证手段,难以有效地对各等级进行隔离,可信度低等问题,一种基于可信机制的数据传输监控系统被提出以解决上述问题.系统应用动态口令与指纹识别相结合的双向身份认证方案及文件过滤驱动技术,以“可信构件”为根构建系统内部的可信链模型,通过驱动层与应用层相结合的多级安全策略加强... 相似文献
96.
李博陵 《河北省科学院学报》2011,28(2):30-33
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。 相似文献
97.
该文着眼于信息内容细粒度的安全性,提出了颗粒技术,基于该技术提出信息内容安全体系模型,并以WORD文件内容为例,实现了基于内容的安全体系原型系统. 相似文献
98.
99.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题. 相似文献
100.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行 相似文献