首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4711篇
  免费   142篇
  国内免费   246篇
系统科学   170篇
丛书文集   100篇
教育与普及   64篇
理论与方法论   23篇
现状及发展   21篇
综合类   4721篇
  2024年   12篇
  2023年   34篇
  2022年   42篇
  2021年   35篇
  2020年   47篇
  2019年   51篇
  2018年   47篇
  2017年   43篇
  2016年   56篇
  2015年   95篇
  2014年   223篇
  2013年   171篇
  2012年   290篇
  2011年   352篇
  2010年   284篇
  2009年   318篇
  2008年   391篇
  2007年   472篇
  2006年   468篇
  2005年   436篇
  2004年   315篇
  2003年   293篇
  2002年   211篇
  2001年   136篇
  2000年   84篇
  1999年   53篇
  1998年   28篇
  1997年   26篇
  1996年   15篇
  1995年   13篇
  1994年   11篇
  1993年   8篇
  1992年   13篇
  1991年   9篇
  1990年   7篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
  1981年   1篇
排序方式: 共有5099条查询结果,搜索用时 593 毫秒
271.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.  相似文献   
272.
随着向下一代网络的演进,电信网络会逐渐过渡到基于IP的分组核心网络。传统的电信网络由于它的相对独立,具有较高的安全性。作为下一代网络中的核心技术——软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。本文提出了一种软交换中的网络安全解决方案。结合具体的实现,给出了软交换环境中网络安全相关部分的设计。  相似文献   
273.
陈银霞 《科技信息》2007,(8):60-60,72
随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,数据库的应用变得越来越广泛,逐渐深入到了各个领域。数据库作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。本文就数据库安全问题,提出了实现其安全性的几种常用方法,并在数据库安全性方面,如网络,统计数据库等方面作了一些探讨。  相似文献   
274.
社保基金税务征缴标志着我国社会保障基金的征收、管理、使用纳入法制化轨道。分析了社保基金实行税务征缴取得的成绩及存在的问题,为进一步完善税务征缴提出了建议。  相似文献   
275.
蜜网是一种高交互的蜜罐,是一个具有高度可控性的网络系统。蜜网的核心需求就是数据控制和数据捕获,而其关键部件就是蜜墙。本文将结合蜜网的核心需求尝试对蜜墙进行研究与设计。  相似文献   
276.
介绍了山西省电子政务网的建设背景及建设原则,重点分析了电子政务网络的建设方案,并对VPN、三网合一、路由策略、网络管理和网络安全进行了阐述。  相似文献   
277.
该文根据压力-状态-响应概念模型,构建了一个城市生态安全评价指标体系和综合评价模型,并从时间尺度上(1996-2005年)对南宁生态安全的现状和发展趋势做出了评价.根据计算结果,南宁近十年的生态安全水平总体呈上升趋势,1996—2001年处于不安全状态,2002年、2004年处于临界安全状态,2003年、2005年处于安全状态,这表明南宁2002年以来在城市建设方面所做的努力使其生态安全水平有了较大提高.通过分析压力、状态、响应3项指标指数与城市生态安全指数之间的关系,发现人文响应指标对南宁城市生态安全水平有直接影响.  相似文献   
278.
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.  相似文献   
279.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
280.
基于主机的网络防火墙技术及其实现方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络防火墙技术在信息安全领域中扮演着十分重要的角色,因此介绍了网络防火墙的分类及特 征,着重阐述了主机型网络防火墙的工作原理和关键技术,并结合Ms Windows操作系统给出了一些具体 实现方法。其主机型防火墙技术必将在解决信息安全方案中占据越来越重要的地位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号