全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 818 毫秒
581.
搭线窃听下网络安全路径及安全网络编码的研究 总被引:1,自引:0,他引:1
利用有向图生成树算法思想,将寻找搭线窃听下单源单宿网络拓扑图中安全路径的算法推广到单源多宿网络情况。接着以线性网络编码的代数构造方法为背景,对多播网络下的搭线窃听攻击做了详细分析,并结合弱安全网络编码的思想,提出一种改进的线性网络编码代数构造方法,利用该方法,即使网络拓扑图中不存在从源到宿的安全路径,网络也能达到弱安全。 相似文献
582.
583.
Hadoop是一个由Java语言实现的软件框架,在一个计算机集群中对海量数据进行分布式计算,这个集群可以支持上千个节点和PB级别的数据.HDFS是专门为Hadoop设计的分布式文件系统,作为Hadoop最基本的构成元素,保证内容的完整性与可用性.但是HDFS的操作界面并不友好,必须通过命令行或者IDE插件来实现对文件的操作.在研究HDFS的架构的基础上,设计实现了基于WEB的HDFS可视化文件访问系统. 相似文献
584.
周润妮 《西昌学院学报(自然科学版)》2012,(2):78-81
由于因特网的普及,使计算机暴露在更加"险恶"的环境中,用户存储在计算机中的数据受到的威胁也成倍增加。于是了解数据安全,掌握数据恢复技术变得越来越重要。本文详细介绍了数据恢复的基本概念和原理,以及几种数据修复的方法。 相似文献
585.
图书馆丢书较为普遍,大多数图书馆安装了图书监测仪以防图书被盗。然而对图书磁条及防盗问题进行探讨,笔者发现对图书磁条进行消磁有简易方法,制作多种消磁器并不困难,使得图书监测仪起不到防盗作用,存在图书大面积被盗可能,对此应引起监测仪生产厂家、各类图书馆足够重视,提出图书防盗除技术防盗、警示防范以外,还应加强道德法治观念教育的观点。 相似文献
586.
587.
设计了一种嵌入式无线智能家居安防系统,利用3G网络通信模式的TD-SCDMA网络来实现视频实时传输.通过视频的实时监控弥补了传统GSM网络当中的误报、错报情况的不足,能够实现传统GSM网络的自动控制、报警等功能.开发平台选用三星公司的S3C44BOX硬件平台和Linux操作系统来实现,实验结果表明:该系统具有低功耗、实时、高速的优势,能够适用于各种实时嵌入式系统. 相似文献
588.
PS(Paterson and Schuldt)算法直接利用两组独立的Waters身份处理函数分别处理用户身份和签名消息,该算法的安全归约效率很低。为此,改进了Waters身份处
理函数的参数选择方法,并将其应用于PS签名算法安全证明的改进,使新的基于身份数字签名算法安全归约效率大大提高,从PS方案的O((qkn)-2)提高到O((qkn)-1),从而使新算法更加安全、可信。 相似文献
理函数的参数选择方法,并将其应用于PS签名算法安全证明的改进,使新的基于身份数字签名算法安全归约效率大大提高,从PS方案的O((qkn)-2)提高到O((qkn)-1),从而使新算法更加安全、可信。 相似文献
589.
对近10余年来IAEA组织的核安全与安保重大国际会议作了回顾,并以几个主题内容综合概括了会议的主要结论与建议以及IAEA的贯彻行动。阐述了我国核安全与核安保概况,就健全我国核安全体系与建立我国核安保体系提出了建议。 相似文献
590.
黄景文 《山东大学学报(理学版)》2012,47(11):45-49
引入模糊理论和群体决策方法对决策试验与评价实验室(decision making trial and evaluation laboratory,DE-MATEL)分析方法进行扩展,探讨了一种新的信息安全风险分析方法,采用这种方法对信息安全风险的影响因素进行辨识,实现定性定量相结合的信息安全风险因素的分析与评估,为进一步进行风险分析并有针对性地制定安全策略提供决策依据。 相似文献