全文获取类型
收费全文 | 5359篇 |
免费 | 227篇 |
国内免费 | 399篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 120篇 |
教育与普及 | 69篇 |
理论与方法论 | 22篇 |
现状及发展 | 30篇 |
综合类 | 5478篇 |
自然研究 | 2篇 |
出版年
2024年 | 23篇 |
2023年 | 64篇 |
2022年 | 80篇 |
2021年 | 85篇 |
2020年 | 92篇 |
2019年 | 98篇 |
2018年 | 90篇 |
2017年 | 107篇 |
2016年 | 107篇 |
2015年 | 193篇 |
2014年 | 395篇 |
2013年 | 302篇 |
2012年 | 398篇 |
2011年 | 428篇 |
2010年 | 287篇 |
2009年 | 328篇 |
2008年 | 379篇 |
2007年 | 438篇 |
2006年 | 465篇 |
2005年 | 433篇 |
2004年 | 299篇 |
2003年 | 286篇 |
2002年 | 201篇 |
2001年 | 117篇 |
2000年 | 78篇 |
1999年 | 50篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5985条查询结果,搜索用时 218 毫秒
971.
陈正权 《南通大学学报(自然科学版)》2006,5(1):91-94
文章从网络、操作系统和数据库管理系统3个层次介绍了数据库系统的安全技术,并将其应用到一个教务管理数据库系统的安全性设计中,有效的增强了该数据库系统的安全性. 相似文献
972.
在2^k进制数乘算法的基础上,结合NAF算法的特点,提出了一种新的数乘算法NAF-2^k数乘算法,该算法运算速度高于2^k进制数乘算法和NAF数乘算法.实验表明NAF-2^k数乘算法在椭圆曲线和圆锥曲线上进行点乘计算都是有效的. 相似文献
973.
随着社会主义现代化事业的发展和工业化、城市化进程的加快,我国的失地农民问题日益突出,成为影响构建和谐社会的重要因素。文章分析了我国失地农民社会保障制度的现状和原因,并针对性地提出建立我国失地农民社会保障制度的框架体系。 相似文献
974.
数字视频内容的认证技术越来越成为研究的热点。基于云水印及镜头分割技术,提出了一种新颖的视频内容认证方案。论文就不变特征提取、云水印生成、嵌入和提取、视频的认证与篡改检测等技术进行了研究并进行了实现。通过实验分析和验证,该方案可对实时的视频进行认证而不影响视频本身的视觉效果。 相似文献
975.
输气管道的蒸气云爆炸灾害的风险分析 总被引:5,自引:0,他引:5
重点分析了输气管道的蒸气云爆炸灾害的发生条件、爆炸机理和危害。采用TNT当量法和复合能量法对蒸气云爆炸造成人员伤害和财产破坏的后果进行了计算,通过计算可以预测蒸气云爆炸灾害发生时,任意点处的风险后果,以便采取必要的防范措施。 相似文献
976.
高晔 《西安科技大学学报》2003,23(3):305-307
金融电子化是金融创新的技术保障.安全性控制是金融电子化信息系统的技术关键.本文运用信息生命周期方法和系统工程的思想,提出了模块化、多层次、以检测和响应为核心的动态协同防护体系,增加攻击者的开销,从而降低被攻击的几率,达到安全防护的目标. 相似文献
977.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
978.
干林 《科技情报开发与经济》2010,20(31):65-67
云计算是计算机网络发展的一个趋势,代表了一种新的数据处理方式和人们未来的一种生活方式,在不久的将来,云计算必将在图书馆中得到大规模的普及应用。在介绍云计算概念、技术特点、现状的基础上,探讨了云计算技术给图书馆发展带来的机遇与挑战。 相似文献
979.
基于模糊综合评价的若尔盖湿地生态安全评价 总被引:1,自引:0,他引:1
若尔盖湿地是黄河上游重要的水源涵养区,近年来,由于全球气候变化和人类不合理的开发活动导致若尔盖湿地生态退化趋势显著,威胁区域和流域生态安全。笔者在若尔盖湿地生态安全影响机制解析的基础上,围绕若尔盖湿地生态系统的结构、功能及其外界胁迫作用建立了生态安全评价指标体系。运用模糊综合评价方法,借助遥感与GIS技术,对1989年、2000年和2007年若尔盖湿地生态安全状况进行了评价,结果表明:若尔盖湿地生态安全水平呈现明显下降趋势,3个时期的生态安全指数分别为0.514、0.423和0.373,2007年生态安全水平进入较差等级。分析认为,人类活动影响对若尔盖湿地生态安全状况动态变化具有重要作用,需控制人类活动强度以维护若尔盖湿地生态安全。 相似文献
980.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。 相似文献