首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4957篇
  免费   152篇
  国内免费   270篇
系统科学   176篇
丛书文集   113篇
教育与普及   85篇
理论与方法论   18篇
现状及发展   21篇
综合类   4966篇
  2024年   12篇
  2023年   33篇
  2022年   43篇
  2021年   38篇
  2020年   48篇
  2019年   53篇
  2018年   48篇
  2017年   46篇
  2016年   60篇
  2015年   99篇
  2014年   220篇
  2013年   170篇
  2012年   301篇
  2011年   349篇
  2010年   282篇
  2009年   313篇
  2008年   391篇
  2007年   463篇
  2006年   495篇
  2005年   470篇
  2004年   335篇
  2003年   312篇
  2002年   226篇
  2001年   147篇
  2000年   89篇
  1999年   66篇
  1998年   49篇
  1997年   42篇
  1996年   31篇
  1995年   23篇
  1994年   24篇
  1993年   16篇
  1992年   16篇
  1991年   16篇
  1990年   15篇
  1989年   12篇
  1988年   15篇
  1987年   8篇
  1986年   3篇
排序方式: 共有5379条查询结果,搜索用时 31 毫秒
841.
针对当前感染率高、威胁性极大的感染型计算机病毒,提出了一种基于免疫和代码重定位的计算机病毒特征码提取与检测方法.借鉴生物免疫系统机理,定义了计算机系统中的自体、非自体、抗体、病毒检测器、病毒基因等免疫概念,利用感染型病毒独特的代码重定位特性来提取病毒基因、构建病毒基因库,并在此基础上建立了自体/非自体、病毒基因库和病毒检测器动态演化模型.理论分析与实验结果表明,本方法有效克服了传统方法存在的自体集完备性问题和病毒检测器抗体完整性问题,因而比传统方法有更好的效率与适应性.   相似文献   
842.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输.  相似文献   
843.
随着广域测量技术在电力系统中的广泛应用,基于响应的暂态稳定控制技术成为安全稳定领域的研究热点.为拓展PSD-BPA软件的性能、推进基于响应的暂态稳定控制技术应用于实际电网,需要对PSD-BPA软件进行完善,并对暂稳技术的适用性和有效性进行分析.开发了基于PSD-BPA的暂态稳定判别工具,实现了多种基于响应的暂态稳定判别技术.实际电网故障案例分析结果表明开发的工具具有有效性,可提高安稳人员的工作效率.  相似文献   
844.
完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。  相似文献   
845.
给出一种信息和能量同传中继无线信道中的物理层抗窃听安全传输方案。中继工作于全双工模式,采用放大转发方式转发信号,同时采用信息和能量同传模式从所接收到的射频信号中收集能量,并用于信号的转发。目的节点也为全双工节点,在接收信息的同时发送人工噪声去干扰窃听节点的接收。以最大化系统的保密速率为目标,对中继采用功率分裂方式和时间切换方式时的功率分裂因子、能量收集时间比例因子和信号与人工噪声功率分配因子进行优化。由于无法得到关于最优参数的表达式,因此,采用二维搜索方法来对优化问题进行求解。仿真结果表明,功率分裂因子、能量收集时间比例因子、信号与人工噪声功率分配因子的优化和目的端的协作干扰能显著提高系统的性能。  相似文献   
846.
【目的】为适应大规模网络环境和网络快速发展的需求,对网络系统进行全面深层次的审计分析,掌握网络系统的安全状况,增强安全防范能力。【方法】利用探针(sniffer)技术实时采集网络数据包并进行关联分析,结合C/S和B/S模式架构的优点来实现网络安全审计系统的设计。【结果】基于探针技术的C/S和B/S混合架构的网络安全审计系统能对互联网的各种行为提供有效的安全审计。【结论】该系统对网络数据包的安全审计效果良好,有一定的实用价值。  相似文献   
847.
电动助力转向系统的控制策略   总被引:1,自引:0,他引:1  
介绍了电动助力转向控制策略,给出了控制策略框图.通过助力控制、转角回正控制、侧向加速度回正控制、阻尼控制和补偿控制5大模块对助力转矩控制策略进行了分析.简述了安全功能控制策略.  相似文献   
848.
介绍了电子档案的优点,电子文件的归档管理方式和途径;通过对电子档案与传统纸质档案进行比较,叙述了电子档案的保护和维护方法,指出现阶段电子档案与传说档案并存势在必行的原因,电子档案利用,以及电子档案管理需解决的几个问题。  相似文献   
849.
The concept of F-knowledge is presented by employing S-rough sets. By engrafting and penetrating between the F-knowledge generated by S-rough sets and the RSA algorithm, the security transmission and recognition of multi-agent F-knowledge are proposed, which includes the security transmission of multi-agent F-knowledge with positive direction secret key and the security transmission of multi-agent F-knowledge with reverse direction secret key. Finally, the recognition criterion and the applications of F-knowledge are presented. The security of F-knowledge is a new application research direction of S-rough sets in information systems.  相似文献   
850.
基于文件过滤驱动的文件保护技术研究   总被引:1,自引:0,他引:1  
对Windows系统下文件保护技术进行了研究,并对其实现的关键技术作了详细分析.基于文件过滤驱动的文件保护技术通过文件系统过滤驱动和数字标识的应用,可以实现对文件严格的访问控制,为文件提供如隐藏、加密、文件重定向等的个性化保护功能,保护数据的机密性、完整性和真实性,从而有效维护文件系统安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号