全文获取类型
收费全文 | 4280篇 |
免费 | 143篇 |
国内免费 | 242篇 |
专业分类
系统科学 | 167篇 |
丛书文集 | 90篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4305篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 49篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 91篇 |
2014年 | 205篇 |
2013年 | 166篇 |
2012年 | 275篇 |
2011年 | 323篇 |
2010年 | 260篇 |
2009年 | 292篇 |
2008年 | 351篇 |
2007年 | 412篇 |
2006年 | 436篇 |
2005年 | 410篇 |
2004年 | 283篇 |
2003年 | 263篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4665条查询结果,搜索用时 68 毫秒
111.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。 相似文献
112.
CC工具箱系统是遵循CC标准而设计的一套对信息技术产品和系统的安全功能及相应保证措施进行自动化评估的软件系统.该系统主要包括CC工具箱和CC专库(CCEB)两个模块.提出了CC专家库(CCEB)的规划设计思路,并将此设计规划方案进行了实现,以及将CCEB导入CC工具箱,以完成对CC工具箱系统的支持.实践证明,CCEB方案是有效和实用的。 相似文献
113.
赵丽萍 《宁夏大学学报(自然科学版)》2004,25(1):20-22
将专家的意见与主成分分析方法结合起来,提出了专家修正的主成分分析系统评价法,并对上市公司进行分析,确定其投资范围及证券的投资价值. 相似文献
114.
黄河 《重庆三峡学院学报》2004,20(4):108-112
回顾了银行信息化建设的各个历史阶段,描述了在基层银行开展信息化建设的过程、取得的成就和存在的问题,提出了下一步银行信息化建设工作中应采取的对策. 相似文献
115.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
116.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献
117.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法. 相似文献
118.
情报与安全信息学研究的现状与展望 总被引:6,自引:1,他引:6
本文简要介绍了情报与安全信息学研究的历史、现状和发展趋势,并重点讨论了当前开展情报与安全信息学研究的主要目的、关键问题、核心任务和内容,以及可能的重要应用。 相似文献
119.
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。 相似文献
120.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献