全文获取类型
收费全文 | 4201篇 |
免费 | 134篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4226篇 |
出版年
2024年 | 15篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 56篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 309篇 |
2010年 | 250篇 |
2009年 | 278篇 |
2008年 | 342篇 |
2007年 | 411篇 |
2006年 | 436篇 |
2005年 | 414篇 |
2004年 | 285篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4581条查询结果,搜索用时 15 毫秒
11.
何敬民 《清华大学学报(自然科学版)》1992,(4)
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。 相似文献
12.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
13.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。 相似文献
14.
传统的网络安全态势预测方法依赖于历史态势值的准确性,并且各种网络安全因素之间存在相关性和重要程度差异性.针对以上问题,提出一种基于注意力机制的循环门控单元(recurrent gate unit,GRU)编码预测方法,该方法利用GRU神经网络挖掘网络安全态势数据之间的时间相关性;引入注意力机制计算安全指标的分配权重并将... 相似文献
15.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
16.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
17.
颜烨 《华北科技学院学报》2010,7(2):1-7
我国进入经济社会转型期以来,矿难死亡人数总量和事故起数大大多于改革前,近年来,安全生产形势有所好转,但事故发生的潜在动因仍然存在。主要原因在于煤矿系统国家(政府)—市场—社会三者之间及关联的权力—资本—劳动三者之间的结构性失衡(安全结构失衡),即呈现出强市场—弱制度—弱社会、强权力—强资本—弱劳动的格局。因此全面遏制矿难,就需要调整安全结构,加强安全建设,即推进安全法治、安全民主、安全公正和安全文化建设,促进安全发展。 相似文献
18.
《密码学》课程教学方法和设计的探索 总被引:1,自引:0,他引:1
李素娟 《无锡职业技术学院学报》2010,9(1):77-79
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。 相似文献
19.
为了辨识油气智慧管道系统中存在的信息安全风险,本文通过基于系统论事故分析模型(systems-theoretic accident modeling and process)的方法,对油气智慧管道系统的信息物理安全进行全面评估与分析。首先,系统综合分析了油气智慧管道涉及的设备、设施、工艺、元件,评估其安全性。其次,通过建立STAMP模型,深入分析了各层级、元件之间的反馈信息与控制动作,形成了明确的控制反馈回路,突显了元件之间的关联与控制关系。在此基础上,系统辨识出了潜在的信息风险因素,推导并构建了可能发生的系统失效场景。以天然气输气首站油气智慧管道系统为例,研究验证了基于STAMP模型的可行性和有效性。结果显示,该方法不仅直观地描述了元件之间的关联与控制关系,而且从物理层功能安全的角度全面考虑了信息风险,特别凸显了控制元件PCS(process control systems)及易受攻击的操作员站。与传统方法相比,本研究所提出的方法将信息物理安全风险因素的识别率提升至80%以上,提高了40%以上,有助于避免不必要的安全措施冗余设计,提高了安全风险管控的准确性。 相似文献
20.
李云福 《华北科技学院学报》2011,8(3):39-40
ZYJ400/130架柱式回转钻机要改造安装在掘进机上使用,以提高在矿井巷道施工工作中的实用价值。改造后将掘进机与钻探机融为一体。在综掘机的截割部侧,加装架柱式液压回转钻探机。通过改变轨道的方向,调节丝杆的角度,从而改变钻探机的方向,可对工作面的前方、左、右、上、下角度实施打眼探水。改造后的“掘探一体化装置”增加了单位... 相似文献