全文获取类型
收费全文 | 1342篇 |
免费 | 30篇 |
国内免费 | 75篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 43篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1264篇 |
出版年
2024年 | 6篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 28篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 54篇 |
2013年 | 55篇 |
2012年 | 74篇 |
2011年 | 76篇 |
2010年 | 57篇 |
2009年 | 68篇 |
2008年 | 83篇 |
2007年 | 99篇 |
2006年 | 87篇 |
2005年 | 118篇 |
2004年 | 80篇 |
2003年 | 75篇 |
2002年 | 48篇 |
2001年 | 51篇 |
2000年 | 40篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 30篇 |
1996年 | 26篇 |
1995年 | 17篇 |
1994年 | 10篇 |
1993年 | 25篇 |
1992年 | 19篇 |
1991年 | 26篇 |
1990年 | 11篇 |
1989年 | 15篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1447条查询结果,搜索用时 18 毫秒
131.
电子商务安全保密技术 总被引:1,自引:0,他引:1
孙小红 《中央民族大学学报(自然科学版)》2004,13(1):56-59,80
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性. 相似文献
132.
一种基于虚拟对象的进程检查点实现方法 总被引:1,自引:0,他引:1
检查点回卷恢复策略是实现软件容错的一种重要方法。基于虚拟对象策略的进程检查点实现方法把应用层与系统层的直接交互被重定向为应用层与虚拟对象层的交互以及虚拟对象层与系统层的交互。故障恢复时,虚拟对象层重新和系统层捆绑结合,使得进程环境故障前后的差异性对应用层透明。另外,基于虚拟对象的检查点策略不须要进行对象句柄转换,避免了对象句柄转换所带来的开销。该方法具有开销小的特点,并且支持多线程及线程间的同步。 相似文献
133.
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 相似文献
134.
本文详细证明了回溯自动机的两个基本定理,得到下列结论:1)ω∈~*,ω∈L(M)iffω=R(G);2)从G中q处删除一个CSg(结点q保留)或者添加一个CSq(q不需添加)后的图G′也是M的接受状态活动图。 相似文献
135.
首先建立了具有屏蔽导体的多导体传输线和地面上方单传输线的数学模型,在此基础上建立列车感应通信信道的模型,并利用矩量法进行数值分析。 相似文献
136.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
137.
马振武 《郑州大学学报(理学版)》2004,36(3):22-24
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性. 相似文献
138.
创建智能体系统的软件工程方法研究 总被引:3,自引:0,他引:3
研究作为数字世界中计算和应用软件系统构造单元的软件智能体构建与开发。提出由 (1)智能体理论模型 ;(2 )以之为概念框架的软件系统逻辑结构模型 ;(3)基于结构模型 ,采用统一建模语言UML实现的应用程序框架三部分组成的方法体系。这三个部分既具有内在机理联系又有过程时序约束 ,它们分别支持软件工程的分析、设计与实现各阶段。预期该方法体系的成功运用将有利于软件智能体系统开发的规范化和标准化 ,进而提高智能体系统开发效率并促进成果共享和软件重用 相似文献
139.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
140.
本文探讨了大型电子系统工程的软件可靠性评估方法问题。从软件可靠性模型,可靠性实验数据的收集,以及可靠性数据估值的准确性,可靠性数据的检验等方面进行了研究。最后,提出了一般的评估步骤。 相似文献