首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1342篇
  免费   30篇
  国内免费   75篇
系统科学   131篇
丛书文集   43篇
教育与普及   5篇
理论与方法论   1篇
现状及发展   3篇
综合类   1264篇
  2024年   6篇
  2023年   6篇
  2022年   7篇
  2021年   15篇
  2020年   12篇
  2019年   16篇
  2018年   12篇
  2017年   28篇
  2016年   13篇
  2015年   34篇
  2014年   54篇
  2013年   55篇
  2012年   74篇
  2011年   76篇
  2010年   57篇
  2009年   68篇
  2008年   83篇
  2007年   99篇
  2006年   87篇
  2005年   118篇
  2004年   80篇
  2003年   75篇
  2002年   48篇
  2001年   51篇
  2000年   40篇
  1999年   21篇
  1998年   27篇
  1997年   30篇
  1996年   26篇
  1995年   17篇
  1994年   10篇
  1993年   25篇
  1992年   19篇
  1991年   26篇
  1990年   11篇
  1989年   15篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1982年   1篇
排序方式: 共有1447条查询结果,搜索用时 18 毫秒
131.
电子商务安全保密技术   总被引:1,自引:0,他引:1  
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性.  相似文献   
132.
一种基于虚拟对象的进程检查点实现方法   总被引:1,自引:0,他引:1  
检查点回卷恢复策略是实现软件容错的一种重要方法。基于虚拟对象策略的进程检查点实现方法把应用层与系统层的直接交互被重定向为应用层与虚拟对象层的交互以及虚拟对象层与系统层的交互。故障恢复时,虚拟对象层重新和系统层捆绑结合,使得进程环境故障前后的差异性对应用层透明。另外,基于虚拟对象的检查点策略不须要进行对象句柄转换,避免了对象句柄转换所带来的开销。该方法具有开销小的特点,并且支持多线程及线程间的同步。  相似文献   
133.
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程.  相似文献   
134.
本文详细证明了回溯自动机的两个基本定理,得到下列结论:1)ω∈~*,ω∈L(M)iffω=R(G);2)从G中q处删除一个CSg(结点q保留)或者添加一个CSq(q不需添加)后的图G′也是M的接受状态活动图。  相似文献   
135.
首先建立了具有屏蔽导体的多导体传输线和地面上方单传输线的数学模型,在此基础上建立列车感应通信信道的模型,并利用矩量法进行数值分析。  相似文献   
136.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。  相似文献   
137.
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性.  相似文献   
138.
创建智能体系统的软件工程方法研究   总被引:3,自引:0,他引:3  
研究作为数字世界中计算和应用软件系统构造单元的软件智能体构建与开发。提出由 (1)智能体理论模型 ;(2 )以之为概念框架的软件系统逻辑结构模型 ;(3)基于结构模型 ,采用统一建模语言UML实现的应用程序框架三部分组成的方法体系。这三个部分既具有内在机理联系又有过程时序约束 ,它们分别支持软件工程的分析、设计与实现各阶段。预期该方法体系的成功运用将有利于软件智能体系统开发的规范化和标准化 ,进而提高智能体系统开发效率并促进成果共享和软件重用  相似文献   
139.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   
140.
本文探讨了大型电子系统工程的软件可靠性评估方法问题。从软件可靠性模型,可靠性实验数据的收集,以及可靠性数据估值的准确性,可靠性数据的检验等方面进行了研究。最后,提出了一般的评估步骤。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号