全文获取类型
收费全文 | 281篇 |
免费 | 3篇 |
国内免费 | 12篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 21篇 |
教育与普及 | 16篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 243篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 11篇 |
2013年 | 14篇 |
2012年 | 10篇 |
2011年 | 15篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 30篇 |
2007年 | 23篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 12篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1976年 | 1篇 |
1964年 | 1篇 |
排序方式: 共有296条查询结果,搜索用时 8 毫秒
1.
2.
中国近代沦为半封建半殖民地国家,受到西方列强经济侵略与政治瓜分,主权逐步沦丧,除了归结于清政府的腐败无能、闭关锁国的政策、封建落后生产力几方面外,其背后尚有特定的国情因素。本文试从两个方面对中国近代受侵略的背景进行分析,从更多的角度来审视这段历史,从而更客观地评价历史、汲取教训。 相似文献
3.
4.
随着Internet技术的快速发展,基于B/S结构的网上教务管理系统为学院教务工作的办公自动化注入了新的活力.但在使用过程中非法监听、非法修改、事后否认等行为逐渐成为威胁系统安全亟待解决的问题.本文就如何将DES及RSA加密算法、公钥基础设施(PKI)及数字签名技术应用于网上教务管理系统以实现安全教务管理进行研究.通过实践证明利用加密、数字签名等技术构建的网上教务管理系统,可以实现安全的网上数据提交、存储、传输及使用,有效保证了信息的保密性,具有一定的使用价值. 相似文献
5.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势. 相似文献
6.
生成树协议与交换网络环路研究 总被引:1,自引:0,他引:1
交换网络环路是为交换网络提供冗余链路时形成的,环路的存在导致了交换网络中广播风暴的产生,致使交换网络的MAC地址系统失效,这是冗余链路所不期望产生的.现代化的网络要求交换网络中必须具备冗余链路,以避免因单点故障引起的网络中断所带来的损失.本文讨论生成树协议在具有冗余链路的交换网络中的工作实现,及随着网络应用要求而改进的生成树协议技术,即快速生成树协议和多生成树协议的工作实现,从而达到在交换网络中既保障了网络冗余链路,又避免了环路危害的目的. 相似文献
7.
8.
一种抗拷贝攻击的水印方案 总被引:2,自引:0,他引:2
基于数字签名机制提出一种数字水印方案,即将数字签名作为水印嵌入图像.数字签名采用基于独立分量分析的方法获得.仿真实验表明,该方案不仅对常规的图像处理具有鲁棒性,而且可以抵抗拷贝攻击. 相似文献
9.
10.
基于粗集理论的一种规则提取方法 总被引:4,自引:0,他引:4
介绍了粗集理论的基本概念,通过对现有基于粗集的最小规则提取算法的分析,发现其缺陷,提出了一种改进的基于粗糙集的规则提取方法,并用UCI数据库中的9个标准数据集从规则集的规则数目、规则集的平均规则长度、规则集的平均规则支持、规则集的预测精度等4个指标对改进的算法进行了测试和对比分析,实验表明了该算法的有效性. 相似文献