全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 843 毫秒
361.
有限实名网络作为一种普遍存在的网络环境类型,个人信息不断累积其中,随之而来的是不断凸显的个人信息安全风险.对有限实名网络环境中关键的个人信息风险因素进行识别,同时结合2011—2014年典型的个人信息风险事件进行实证分析,从多个维度对具体的风险因素及其风险程度进行研究.研究结果表明,技术风险、管理风险、法律风险、信用风险是个人信息安全风险的重要来源,且在重要性上存在显著差异.针对各风险因素的风险程度在风险案例、民众观念2个方面存在的差异进行分析,并提出相应的建议. 相似文献
362.
鉴于微软公司对Windows XP系统停止提供技术支持和漏洞修复,Windows XP用户既能使用"围篱笆"提供的服务,又可从帐户管理、帐户策略和禁用默认共享方面巩固系统。 相似文献
363.
电子选举方案很好地解决了投票过程的安全性、不可重复性、合法性等要求,但在解决代理选民代理投票问题上,仍有待进一步研究。本文在基于双线性对代理盲签名技术基础上,提出一种代理选举的电子选举方案,通过对该方案的安全性和性能进行分析表明,在相同的安全性基础上,该方案无论是在通信量还是在计算量上,都具有一定的优势,实用性较强。 相似文献
364.
为了弥补原有AVM在仿真直流故障及换流器闭锁等方面精度不足的问题,研究了模块化多电平换流器(MMC)的平均值模型(AVM),在电压源换流器高压直流输电(VSC-HVDC)电网中的适用性.本文从MMC换流器拓扑的角度出发,提出了改进的AVM,采用MMC的电磁暂态(EMT)详细模型搭建的4端MMC型直流网络为基准,对比发现AVM有效的前提是MMC精确模型中的电容值足够大,以使得MMC中每个子模块(SM)的电容电压近似恒定.仿真证明:本文所提改进平均值模型能够精确仿真直流故障时换流器闭锁等工况,对MMC建模有着重要的工程指导意义. 相似文献
365.
云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是一种崭新的分布式计算模式.本文对云计算模式和应用做了简单介绍,给出了云计算模式自身特点以及云计算的安全技术框架.论述了该安全技术框架中的平台服务安全、网络及基础设施安全、通用安全措施、应用服务安全以及云计算的安全政策、法规、标准等等,并给出了云计算安全关键技术.最后,给出了云计算安全不只是技术问题,还需要从多方面综合来解决云计算安全问题的结论. 相似文献
366.
采用当前方法进行光纤网络流量异常监测过程中,特征选择法无法全面描述流量异常特征监测的不足,存在监测效果较差的问题。为此,提出一种基于改进特征选择法的异常流量监测方法。首先采用分光方式对光纤网络流量进行分析,获取光纤网络流量时间序列,并描述用于流量异常监测的多时间序列之间的相互关系,然后利用改进特征选择法对网络出口流量进行特征提取。利用聚类算法选择网络流量异常最优类数和聚类中心,来对网络流量异常现象进行过滤,从而实现网络异常流量特征抽取、特征选择改进算法和网络流量异常监测的研发,从而提高光纤网络流量异常现象监测的准确度。仿真实验结果证明,通过这种方法,能有效地对网络流量异常现象进行监测,且算法简单,能够满足网络流量异常监测的应用需求,实用价值较高。 相似文献
367.
针对MIMO系统信号传输策略中单天线选择方案在增大系统保密容量方面存在的局限性,本文提出发射端多天线选择方案以保障物理层安全通信。文中首先在已知全局信道状态信息的理想条件下讨论最优多天线选择方案;然后考虑较为实际的情况,即在未知窃听方信道状态信息条件下提出次优多天线选择方案;最后,为改进次优方案在低信噪比条件下系统保密容量较小的不足,提出次优多天线选择发射功率分配方案。通过理论推导保密容量表达式和数值分析,结果表明,与现有单天线选择方案相比,所提的多天线选择方案有效地提高了系统的保密容量。 相似文献
368.
石油钻井井眼轨迹控制是当今世界性技术难题之一,旋转导向钻井工具可控制井眼轨迹,但日租费昂贵,使用变径稳定器可有效解决该问题。针对目前国内可变径稳定器结构复杂、制造成本高等问题,设计了井下可控变径稳定器,详细介绍了工具的结构组成和工作原理。利用CAE技术对其关键部件进行力学分析;并利用CFD技术计算工具在三种工位时过流压降。综合考虑可变径稳定器受钻井液驱动力、节流套筒及导向体阻力、弹簧弹力等因素,对可调整支撑块进行力学分析,推导出可变径稳定器所受液压压降与工具直径的计算公式,同时实验论证该公式的合理性。该工具与防磨工具配套使用在钻井时可减少钻井时长,大大缩短钻井周期,降低钻井成本。 相似文献
369.
稀土是重要的战略资源,然而目前全球稀土储量难以满足未来需求,因此寻找和开发潜在的稀土资源迫在眉睫。建立了稀土资源开发潜力评估指标体系并赋予权重,评估了全球稀土资源的分布及开发潜力,得出如下结论:(1)稀土资源开发潜力评估指标体系由矿产资源开发潜力评估指标体系和政策环境评估指标体系构成,其中前者权重大于后者;(2)中国是轻稀土储量最多的国家,丹麦(格陵兰)的重稀土储量十分可观;(3)巴西的Prado矿、南非的Steenkampskraal矿、美国的Pea Ridge矿和俄罗斯的Tomtor矿是全球品位较高的稀土矿;(4)俄罗斯、丹麦(格陵兰)、澳大利亚、加拿大和美国拥有除中国外最具开发潜力的稀土矿床。面对海外稀土供应潜力的持续提升,中国须加强本国稀土资源的勘查力度,掌握国际稀土产业发展的最新态势,积极谋篇布局,充分利用国外资源并抢占产业的科技制高点,努力保证中国稀土资源的供应安全和产业链优势。 相似文献
370.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求. 相似文献