全文获取类型
收费全文 | 237篇 |
免费 | 38篇 |
国内免费 | 15篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 18篇 |
2013年 | 16篇 |
2012年 | 14篇 |
2011年 | 11篇 |
2010年 | 21篇 |
2009年 | 12篇 |
2008年 | 16篇 |
2007年 | 12篇 |
2006年 | 12篇 |
2005年 | 7篇 |
2004年 | 14篇 |
2003年 | 15篇 |
2002年 | 10篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有290条查询结果,搜索用时 52 毫秒
211.
本文得到了n维空间中的度量KD和JD在K-拟共形映照下的偏差估计,并且偏差的系数只与K有关而与维数n无关 相似文献
212.
对不可测故障进行测试产生是影响时序电路测试产生效率的一个重要因素。文中提出了一种基于简化可控性计算的识别时序电路中不可测故障的算法,运用该算法无须搜索便可识别出时序电路中相当一部分不可测故障。针对ISCAS89电路的实验结果也验证了其有效性。 相似文献
213.
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 相似文献
214.
215.
216.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。 相似文献
217.
218.
219.
220.
网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性。作为中国教育行业最具影响力的信息平台——CERNET,对于网络安全、信息安全应该也是同样的关注,而所 相似文献