全文获取类型
收费全文 | 5363篇 |
免费 | 222篇 |
国内免费 | 405篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 120篇 |
教育与普及 | 69篇 |
理论与方法论 | 22篇 |
现状及发展 | 30篇 |
综合类 | 5483篇 |
自然研究 | 2篇 |
出版年
2024年 | 23篇 |
2023年 | 64篇 |
2022年 | 80篇 |
2021年 | 85篇 |
2020年 | 93篇 |
2019年 | 100篇 |
2018年 | 91篇 |
2017年 | 107篇 |
2016年 | 108篇 |
2015年 | 193篇 |
2014年 | 395篇 |
2013年 | 302篇 |
2012年 | 398篇 |
2011年 | 428篇 |
2010年 | 287篇 |
2009年 | 328篇 |
2008年 | 379篇 |
2007年 | 438篇 |
2006年 | 465篇 |
2005年 | 433篇 |
2004年 | 299篇 |
2003年 | 286篇 |
2002年 | 201篇 |
2001年 | 117篇 |
2000年 | 78篇 |
1999年 | 50篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5990条查询结果,搜索用时 0 毫秒
821.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术的实现和管理。设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立程序的一部分,嵌于现存的ATM的信令协议中。这些安全技术可透明地加入BISDN的协议参考模型,无须改变现存的协议标准。 相似文献
822.
技术研发进度不同于一般工程进度,不适合用数值精确表示。云理论是一种用于处理不确定性和含糊性知识的数学工具,可实现概念与数据之间的相互转换。研发项目技术进度评估对于制订项目技术进度计划,进行进度控制具有重要意义。针对研发项目特点,以技术重要度为权重,提出基于云模型的技术进度评估方法,解决了技术进度评估模糊化的问题。 相似文献
823.
基于角色的CSCW系统安全模型 总被引:3,自引:1,他引:2
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。 相似文献
824.
关于数据库登录密码的安全性研究 总被引:1,自引:0,他引:1
自从数据库诞生以来,其安全问题就一直受到了人们的关注,而数据库的身份验证是保障其安全性的最重要的一道防线,为防止验证密码被泄露盗用,将传统的26位仿射变换算法扩展到31位,并运用Java语言设计了一个密码自动随时间变化的加密解密器,将其引入数据库的密码验证程序后必会使其安全性大大提高。 相似文献
825.
崔清华 《河南教育学院学报(自然科学版)》2004,13(4):65-67
分布式数据库管理系统是当今数据库技术发展的一个重要方向。由于数据存放地点的分散性导致安全问题变得更加复杂和重要。 相似文献
826.
827.
高原山区农村公路的安全护栏与视线诱导设施的综合设置 总被引:1,自引:1,他引:0
针对高原山区的特殊情况,分析比较了安全护栏的设置位置与选用形式,提出了适用于高原山区农村公路的安全护栏的设置方法。通过对视线诱导设施的比较,选用并提出了符合高原山区农村公路的经济合理的视线诱导设施布设方法。通过分析,给出了六类结合了视线诱导设施的创新性安全护栏,并介绍了这六种综合设施的特点、适用性路段、设计和施工工艺,为高原山区农村公路的危险路段的既经济又多样化的安全治理提供了参考与指南。 相似文献
828.
829.
入侵防御系统(IPS)是继入侵检测系统(IDS)之后网络安全领域的一个新的研究方向,它既可以用来检测,又可以用来防御和阻止攻击。文中首先讨论了在L inux操作系统下的入侵防御系统,然后给出了建立入侵防御系统的3种算法,并对其性能做了测试、比较和分析,最后讨论了进一步需要研究的问题。 相似文献
830.