全文获取类型
收费全文 | 2354篇 |
免费 | 46篇 |
国内免费 | 134篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 106篇 |
教育与普及 | 30篇 |
理论与方法论 | 6篇 |
现状及发展 | 16篇 |
综合类 | 2297篇 |
出版年
2024年 | 23篇 |
2023年 | 47篇 |
2022年 | 46篇 |
2021年 | 62篇 |
2020年 | 48篇 |
2019年 | 42篇 |
2018年 | 25篇 |
2017年 | 52篇 |
2016年 | 38篇 |
2015年 | 77篇 |
2014年 | 111篇 |
2013年 | 83篇 |
2012年 | 122篇 |
2011年 | 133篇 |
2010年 | 123篇 |
2009年 | 172篇 |
2008年 | 192篇 |
2007年 | 196篇 |
2006年 | 167篇 |
2005年 | 146篇 |
2004年 | 122篇 |
2003年 | 106篇 |
2002年 | 78篇 |
2001年 | 70篇 |
2000年 | 49篇 |
1999年 | 34篇 |
1998年 | 34篇 |
1997年 | 27篇 |
1996年 | 20篇 |
1995年 | 26篇 |
1994年 | 16篇 |
1993年 | 18篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2534条查询结果,搜索用时 15 毫秒
1.
2.
信息加密的混沌流密码受参数变化影响的实验研究 总被引:3,自引:0,他引:3
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考. 相似文献
3.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
4.
5.
6.
王晓予 《江苏技术师范学院学报》2005,11(3):56-58
CIS作为整体传达系统的计划性作业,是配合企业经营的一项长期战略,绝非偶发性的即兴之作.任何企业开发、导入CIS都有一定的动机,且必须选择合适的时机,方可达到预期的目的. 相似文献
7.
8.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
9.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
10.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献