全文获取类型
收费全文 | 4675篇 |
免费 | 145篇 |
国内免费 | 261篇 |
专业分类
系统科学 | 211篇 |
丛书文集 | 100篇 |
教育与普及 | 67篇 |
理论与方法论 | 25篇 |
现状及发展 | 38篇 |
综合类 | 4640篇 |
出版年
2024年 | 12篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 46篇 |
2020年 | 50篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 45篇 |
2016年 | 60篇 |
2015年 | 113篇 |
2014年 | 227篇 |
2013年 | 181篇 |
2012年 | 299篇 |
2011年 | 361篇 |
2010年 | 295篇 |
2009年 | 312篇 |
2008年 | 374篇 |
2007年 | 451篇 |
2006年 | 471篇 |
2005年 | 431篇 |
2004年 | 306篇 |
2003年 | 275篇 |
2002年 | 202篇 |
2001年 | 123篇 |
2000年 | 77篇 |
1999年 | 54篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 14篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有5081条查询结果,搜索用时 381 毫秒
941.
目的 给出一种新的空间域类的信息隐藏方法。方法 将待隐藏的机密信息数据转化为二进制数,将载体信息数据依次分为数据对,调整每对数据的坐标位置,使二大小的逻辑关系对应于机密信息数据的二进制的位,从而实现对机密信息的隐藏。结果 给出了在图像中隐藏汉字档和在声音中隐藏图像的实验,并对隐藏性能作了分析和比较。结论 该算法原理简明,编程容易,信息嵌入与提取速度快。与其他空域类算法相比,鲁棒性有较大地提高。 相似文献
942.
PKI/CA交叉认证体系 总被引:4,自引:0,他引:4
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务.分析我国CA认证体系现状,介绍了不同的PKI(公钥基础设施)交叉认证体系的各种模型以及它们各自的优缺点,进而说明了建立基于BCA的PKI交叉认证体系的必要性. 相似文献
943.
在策略分层思想的基础上,综合考虑策略的纵向求精和横向决策两方面因素,将策略安全级引入策略的求精操作中,作为某一策略层次上多种求精方案的横向决策依据,在系统可允许的安全级别范围内,提供准确而灵活的策略求精和决策机制,为基于策略的安全防护中安全策略的自动化执行和实施提供有力的支持. 相似文献
944.
为研究政府奖惩机制对闭环供应链决策的影响,建立集中式决策模型,以及仅由再制造商承担回收责任、再制造商分别和制造商及零售商分担回收责任的奖惩机制分散式决策模型,通过博弈论分析法求得各均衡解,并进行数值算例验证。研究表明:分散式决策模型下新产品批发价和零售价相等;仅由再制造商承担回收责任情况下的回收率大于制造商和零售商分担... 相似文献
945.
信息系统安全防护体系研究 总被引:4,自引:0,他引:4
叶明芷 《北京联合大学学报(自然科学版)》2004,18(2):47-51
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障. 相似文献
946.
陈向伟 《海军工程大学学报(综合版)》2010,7(1):43-48
网络防御在网络安全中占据着重要的地位。实现完善的性能和高效率以及低资源占用率是网络防御设计的主要目标。文中针对网络防御在功能和效率方面存在的不足,分析了网络防御的关键性技术;针对网络防御在效率和性能上的瓶颈,提出了相应的改进策略,设计并实现了一个基于Windows平台的网络防御。 相似文献
947.
波导全息指纹图像传感器实验研究 总被引:1,自引:0,他引:1
为解决传统的光电指纹图像传感器尺寸、重量和功耗过大的缺陷 ,提出了一种新型基于波导全息元件、光纤束及 CMOS图像传感器等微光学器件的指纹图像传感器。介绍了波导全息指纹图像传感器中的波导全息元件、成像系统及计算机接口部分设计制作原理。实验研究的结果表明仪器中微光学元件的应用显著地降低了尺寸、质量和功耗 ,使指纹图像传感器更易于集成和应用 ,波导全息指纹图像传感器还能获取更高质量的指纹图像 相似文献
948.
基于TNS协议的Oracle数据库安全性改进方法 总被引:1,自引:0,他引:1
Oracle数据库是广泛应用的企业数据库之一。为了提高Internet环境下Oracle数据库远程访问的安全性,文章分析了Oracle服务器和客户端通讯使用的TNS协议,基于TNS协议解析,提出了集成SSL和TNS协议代理的方案以增强其安全性,并给出了实现方法,测试和分析了其性能。 相似文献
949.
城市生态安全评价指标体系与评价方法研究 总被引:104,自引:0,他引:104
从城市生态安全的内涵出发,根据压力(pressure)-状态(state)-响应(response)模型,从资源环境压力、资源环境状况、人文环境响应3个方面构建了一个4层次的城市生态安全评价指标体系.在此基础上建立了一个综合评价模型,并以此对北京、上海、广州、深圳、大连、天津、南京7大城市进行了分析.评价结果与实际情况基本相符,说明本研究所建立的城市生态安全的评价指标体系和评价方法是可行的. 相似文献
950.
大型网络分布式病毒预警系统的设计与实现 总被引:3,自引:0,他引:3
通过分析当前计算机病毒及反病毒技术的特点,提出了在大型网络环境下实现分布式病毒预警的思想. 其核心是通过对网络中报文捕获和协议分析来进行病毒的检测,进而可以对网络中的病毒攻击及其对网络的影响实施监控. 描述了病毒预警系统的结构和主要功能,并讨论了其关键实现技术. 通过对在天津教育科研骨干网上成功实施该系统的分析,证明了分布式病毒预警系统对于提高大型网络的网络安全管理水平是十分有效的. 相似文献