全文获取类型
收费全文 | 2792篇 |
免费 | 54篇 |
国内免费 | 231篇 |
专业分类
系统科学 | 297篇 |
丛书文集 | 76篇 |
教育与普及 | 37篇 |
理论与方法论 | 11篇 |
现状及发展 | 19篇 |
综合类 | 2637篇 |
出版年
2024年 | 24篇 |
2023年 | 67篇 |
2022年 | 71篇 |
2021年 | 58篇 |
2020年 | 65篇 |
2019年 | 36篇 |
2018年 | 24篇 |
2017年 | 32篇 |
2016年 | 41篇 |
2015年 | 60篇 |
2014年 | 107篇 |
2013年 | 105篇 |
2012年 | 115篇 |
2011年 | 130篇 |
2010年 | 160篇 |
2009年 | 209篇 |
2008年 | 198篇 |
2007年 | 275篇 |
2006年 | 213篇 |
2005年 | 225篇 |
2004年 | 193篇 |
2003年 | 170篇 |
2002年 | 148篇 |
2001年 | 112篇 |
2000年 | 64篇 |
1999年 | 43篇 |
1998年 | 32篇 |
1997年 | 21篇 |
1996年 | 9篇 |
1995年 | 14篇 |
1994年 | 11篇 |
1993年 | 16篇 |
1992年 | 10篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3077条查询结果,搜索用时 15 毫秒
111.
112.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 相似文献
113.
阐述了基于网络代理的方式在Internet浏览器上实现网页自动翻译的各种解决模式,并给出了系统的网络特性及其实现.介绍了http请求的处理和网页翻译的过程,最后分析了中日互译网页在同一页面显示的内码转换问题. 相似文献
114.
赵焕平 《南阳理工学院学报》2023,(4):35-39
为了保证煤矿安全开采,并提高煤矿瓦斯涌出量的预测精度,提出了改进思维进化算法优化BP神经网络的模型预测新方法。在思维进化算法中加入精英反向学习策略增加算法的全局搜索能力,在趋同操作中引入粒子群算法避免重复搜索,以此实现对BP神经网络的初始权值和阈值的全局寻优,并通过矿井监测到的各项历史数据进行验证。结果表明:与BP神经网络模型和MEA-BP神经网络模型相比较,该模型的预测精度更高,泛化能力更强。该模型的平均相对变动值为0.00116,平均相对误差为0.81%,均方根误差为0.0576,有效提高了对瓦斯涌出量的预测精度,提升了煤矿安全生产技术。 相似文献
115.
快速采购需求一直是生产企业关注的重点,基于Web Services的构建电子采购支持系统(WSEPSS)能够对快速采购进行实时、动态的支持,从而可以大幅度提高B2B供应链中的电子采购效率;该文给出了WSEPSS的系统框架结构及功能Agent组件设计,并进行了应用实验及实时性和动态性分析. 相似文献
116.
基于透明代理的Linux防火墙的设计与实现 总被引:2,自引:0,他引:2
朱萍 《合肥工业大学学报(自然科学版)》2007,30(5):576-578
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。 相似文献
117.
基于多活性代理的复杂信息系统研究 总被引:1,自引:0,他引:1
文中在系统理论指导下分析了信息系统(特别是在激烈对抗环境下,需要多种功能动态运筹发挥作用的复杂信息系统)的特点,提出了基于多活性代理的复杂信息系统研究方法.首先,给出了多活性代理方法的基本描述,初步得到了代理的“活性”表征及丧失的定性定量描述与分析,并从系统功能发挥剖面给出了多活性代理的基本动力学表征;其次,从系统自组织功能剖面给出了活性自组织机理的两集合模型;再次,给出了信息安全与对抗领域多活性代理复杂信息系统构建的功能模型,以及在此模型基础上多活性代理的3层次协商、协调模型;分析了基于Swarm群体结构的多活性代理复杂信息系统的3层次机理模型;最后,通过2个具体实例说明了如何利用多活性代理方法分析信息安全对抗领域复杂信息系统.多活性代理理论的提出将衔接应用基础层和应用层研究,对信息安全与对抗领域复杂信息系统的构建和分析提供基本的研究方法与理论支持. 相似文献
118.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性. 相似文献
119.
针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行. 相似文献
120.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性. 相似文献