全文获取类型
收费全文 | 4633篇 |
免费 | 156篇 |
国内免费 | 288篇 |
专业分类
系统科学 | 223篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 24篇 |
综合类 | 4648篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 51篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 48篇 |
2016年 | 57篇 |
2015年 | 98篇 |
2014年 | 215篇 |
2013年 | 164篇 |
2012年 | 284篇 |
2011年 | 324篇 |
2010年 | 280篇 |
2009年 | 297篇 |
2008年 | 371篇 |
2007年 | 459篇 |
2006年 | 482篇 |
2005年 | 451篇 |
2004年 | 330篇 |
2003年 | 296篇 |
2002年 | 204篇 |
2001年 | 133篇 |
2000年 | 79篇 |
1999年 | 56篇 |
1998年 | 42篇 |
1997年 | 29篇 |
1996年 | 19篇 |
1995年 | 11篇 |
1994年 | 14篇 |
1993年 | 10篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有5077条查询结果,搜索用时 187 毫秒
91.
智能卡在物流企业安全平台中的应用 总被引:1,自引:0,他引:1
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性. 相似文献
92.
杨斌 《杭州师范学院学报(社会科学版)》2003,(5):17-23
近来拉美出现了反全球化的新浪潮,一些国家左派政党赢得大选胜利,其直接导火索是阿根廷的经济危机。阿根廷经历了曲折的全球化历程,它放弃庀隆时期的贸易保护政策,转向推行贸易、投资、金融自由化,向跨国公司全面开放国内市场,大规模出售战略性行业的国有企业,成为受西方赞扬的全球化、私有化楷模,但最终却陷入了严重经济危机的泥潭。近年来国际局势的新变化影响全球化进程,加大了经济风险,中国面对"入世"的挑战,应借鉴阿根廷经济危机的经验教训,更好地维护本国经济金融安全,防范风险。 相似文献
93.
防火墙技术的几个发展趋势 总被引:4,自引:0,他引:4
防火墙是网络安全中的重要工具,本简要论述了防火墙技术及其优缺点,并讨论了防火墙在功能、结构、策略等几个方面的发展趋势。 相似文献
94.
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。 相似文献
95.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
96.
针对社保卡安全性问题,提出了将残差修正步进模型(GSMEM)运用于社保卡数字照片处理.为了适应社保卡应用的要求,压缩数字照片既要减少其占用的内存,又要保证算法具备较快的运算速度,以提高社保卡图像边缘的视觉效果.实验结果表明,该方法具有较高的实用性. 相似文献
97.
无标度网络的3种病毒控制策略研究 总被引:4,自引:0,他引:4
通过定义网络的安全系数S,研究了控制计算机网络病毒传播的度优先免疫、节点介数优先免疫和边介数优先免疫这3种不同的节点优先免疫病毒控制策略.计算结果表明,节点介数优先免疫的病毒控制策略只需对最少的节点进行保护,就能够提供最大的网络安全系数,具有最好的预防效果. 相似文献
98.
何新科 《无锡职业技术学院学报》2006,5(2):89-91
该文就备受关注的电子商务安全支付技术做了简要回顾,重点讨论了常见的各种网络支付方式的流程及安全性。指出网络安全技术重在保证数据安全性,使网络交易的安全得到了基本保障。 相似文献
99.
李晓宇 《黑龙江科技学院学报》2006,16(2):127-130
为保证信息安全,提出了一种利用非最大纠缠态的量子信息隐藏方案.该方案建立在双粒子量子系统纠缠态的非定域性质的基础上,信息被编码于双粒子系统的整体态,然后,这两个粒子分配给两个人,他们只允许做定域操作而且彼此之间只能交换经典信息.这样,信息就被隐藏起来.相对于使用最大纠缠态的方案,该方案更容易实现.研究结果证明:该方案可以被用于网络上保存秘密信息. 相似文献
100.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献