全文获取类型
收费全文 | 330篇 |
免费 | 30篇 |
国内免费 | 71篇 |
学科分类
工业技术 | 431篇 |
出版年
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 5篇 |
2012年 | 18篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 21篇 |
2006年 | 40篇 |
2005年 | 53篇 |
2004年 | 26篇 |
2003年 | 31篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 13篇 |
1997年 | 21篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 17篇 |
1993年 | 6篇 |
1992年 | 2篇 |
排序方式: 共有431条查询结果,搜索用时 15 毫秒
1.
关于布尔函数的二次逼近 总被引:2,自引:0,他引:2
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。 相似文献
2.
布尔函数的对偶性和线性点 总被引:5,自引:1,他引:4
本文主要讨论了部分自对偶和部分反自对偶函数、部分线性函数以及具有线性点的函数的性质。 相似文献
3.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性. 相似文献
5.
浅谈信息安全与容错技术 总被引:1,自引:0,他引:1
随着计算机硬件技术的迅速发展,软件开发的不可靠性已成为阻碍计算技术发展的主要障碍,而容错技术是构造高可靠系统的最有力的手段之一,也是当今最活跃的一个研究领域。可以说,信息安全技术可以抗拒人为的破坏,而容错技术可以抗拒自然力的破坏。目前,研究实用信息安全与容错技术将大大推动我国信息安全产业的发展。本文作者简要介绍了实用信息安全技术与容错技术的研究现状及发展趋势。 相似文献
6.
党的十七大报告中明确提出,提高自主创新能力,建设创新型国家。这是国家发展战略的核心,也是提高国家综合实力的关键。明确要求坚持走中国特色自主创新道路,把增强自主创新能院士 相似文献
7.
面向XML文档的细粒度强制访问控制模型 总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制. 相似文献
8.
9.
10.
扩频和量化技术是数字水印中两种基本的技术,扩频水印有鲁棒性强的特点,而量化水印具有更大的容量,考虑到两者之间存在互补性,论文在图像多小波变换统计特征和视觉掩蔽模型基础上,提出了一种新颖的图像多小波变换域内基于扩频和量化的混合数字水印方案。实验结果表明所提出的算法既具有较高的嵌入容量,又具有较强的鲁棒性,特别是在高压缩比下具有较高的性能。 相似文献