全文获取类型
收费全文 | 4488篇 |
免费 | 151篇 |
国内免费 | 244篇 |
专业分类
系统科学 | 213篇 |
丛书文集 | 96篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4473篇 |
出版年
2024年 | 13篇 |
2023年 | 32篇 |
2022年 | 43篇 |
2021年 | 36篇 |
2020年 | 47篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 90篇 |
2014年 | 209篇 |
2013年 | 157篇 |
2012年 | 269篇 |
2011年 | 328篇 |
2010年 | 267篇 |
2009年 | 304篇 |
2008年 | 353篇 |
2007年 | 446篇 |
2006年 | 454篇 |
2005年 | 434篇 |
2004年 | 300篇 |
2003年 | 286篇 |
2002年 | 198篇 |
2001年 | 120篇 |
2000年 | 74篇 |
1999年 | 57篇 |
1998年 | 30篇 |
1997年 | 31篇 |
1996年 | 17篇 |
1995年 | 10篇 |
1994年 | 19篇 |
1993年 | 9篇 |
1992年 | 19篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有4883条查询结果,搜索用时 703 毫秒
101.
李晓宇 《黑龙江科技学院学报》2006,16(2):127-130
为保证信息安全,提出了一种利用非最大纠缠态的量子信息隐藏方案.该方案建立在双粒子量子系统纠缠态的非定域性质的基础上,信息被编码于双粒子系统的整体态,然后,这两个粒子分配给两个人,他们只允许做定域操作而且彼此之间只能交换经典信息.这样,信息就被隐藏起来.相对于使用最大纠缠态的方案,该方案更容易实现.研究结果证明:该方案可以被用于网络上保存秘密信息. 相似文献
102.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献
103.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
104.
光照、温度和水分对野生荞麦光合速率的影响 总被引:1,自引:1,他引:1
通过野生荞麦和栽培苦荞麦叶片光合速率对光照、温度、土壤含水量变化的反应,表明野生荞麦与栽培苦荞麦对光照、温度和水分变化的反应差异明显,野生荞麦叶片在利用光能和叶片光合速率的温度适宜范围,以及对水分胁迫适应力等方面都强于栽培苦荞麦,表现出较高的光合生产能力和较好的抗逆性. 相似文献
105.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
106.
王立斌 《华南师范大学学报(自然科学版)》2006,(3):42-47
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现. 相似文献
107.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
108.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
109.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
110.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献