全文获取类型
收费全文 | 1344篇 |
免费 | 28篇 |
国内免费 | 78篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 43篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1267篇 |
出版年
2024年 | 8篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 28篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 54篇 |
2013年 | 55篇 |
2012年 | 74篇 |
2011年 | 76篇 |
2010年 | 57篇 |
2009年 | 68篇 |
2008年 | 83篇 |
2007年 | 99篇 |
2006年 | 87篇 |
2005年 | 118篇 |
2004年 | 80篇 |
2003年 | 75篇 |
2002年 | 48篇 |
2001年 | 51篇 |
2000年 | 40篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 30篇 |
1996年 | 26篇 |
1995年 | 17篇 |
1994年 | 10篇 |
1993年 | 25篇 |
1992年 | 19篇 |
1991年 | 26篇 |
1990年 | 11篇 |
1989年 | 15篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1450条查询结果,搜索用时 15 毫秒
71.
随着嵌入式系统的广泛应用,嵌入式应用系统的开发者必然面临系统开发成果被仿制或剽窃的局面.介绍了嵌入式系统加密芯片DM2016的结构、特点,同时给出了该芯片在嵌入式应用系统中的加密方法及应用. 相似文献
72.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献
73.
提出了图像区域移位编码算法,并结合分数傅立叶变换,实现了对图像的多重加密编码.计算机模拟表明该编码方法自由度大,保密性强. 相似文献
74.
对河北省的经济结构进行了简单概括,指出发展软件产业带动经济发展的必要性,结合高校的工作经历从多个方面论述了软件产业化过程中需要解决的问题,并对全省软件产业化提出了自己的观点。 相似文献
75.
介绍了税务远程申报系统NTDS的整体设计方案和关键技术的实现。着重分析了XML技术应用于异构数据源间的集成与交互;利用PKI不对称加密算法与DES对称加密算法相结合的方案,提高网络数据在远程传输过程中的加密效率,及利用Java多线程技术成功解决了税务远程申报系统在并发性方面的难题。给出了系统稳定运行后的相关测试数据和结论。 相似文献
76.
The security issues of mobile agent system have embarrassed its widespread implementation. The paper analyses communication security threats and countermeasures of mobile agent system and proposes a communication security protocol of mobile agent system. It provides multifactor authentication, encryption transmission, and integrity protection of mobile agent. 相似文献
77.
杨夏妮 《玉林师范学院学报》2012,33(2):139-142
教学改革的关键在于教育模式的转变,目前"软件工程"课程实践教学存在的一些问题反映出对"软件工程"课程进行教学改革的迫切性,因此本文探索将国际化工程教学理念CDIO应用于"软件工程"课程的实践教学中,并根据本校的教学实际情况,设计出适应本校的教学模式. 相似文献
78.
软件项目的管理问题,几乎是决定软件项目成败的关键。本文结合实践开发经验,分析了软件项目管理的必要性并探讨了软件项目管理存在的问题,针对这些问题构建了软件项目管理体系。希望为以后有效地进行软件项目管理活动提供一些有意义的借鉴经验。 相似文献
79.
针对目前体系结构描述语言对体系结构动态行为描述方面的不足而难以生成测试路径问题,提出一种基于超边图文法的软件体系结构测试技术,首先用超边图文法表示软件体系结构,同时用实体语言EL描述体系结构,然后根据EL描述导出接口互联图IIG,再根据测试覆盖准则,生成测试路径,最后以Client/Server为例验证该方法的有效性. 相似文献
80.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。 相似文献