全文获取类型
收费全文 | 4683篇 |
免费 | 152篇 |
国内免费 | 250篇 |
专业分类
系统科学 | 191篇 |
丛书文集 | 101篇 |
教育与普及 | 67篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4686篇 |
自然研究 | 1篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 36篇 |
2020年 | 48篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 95篇 |
2014年 | 212篇 |
2013年 | 160篇 |
2012年 | 282篇 |
2011年 | 329篇 |
2010年 | 267篇 |
2009年 | 294篇 |
2008年 | 382篇 |
2007年 | 469篇 |
2006年 | 482篇 |
2005年 | 454篇 |
2004年 | 321篇 |
2003年 | 308篇 |
2002年 | 226篇 |
2001年 | 141篇 |
2000年 | 86篇 |
1999年 | 60篇 |
1998年 | 33篇 |
1997年 | 26篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 16篇 |
1993年 | 9篇 |
1992年 | 13篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 8篇 |
1986年 | 1篇 |
排序方式: 共有5085条查询结果,搜索用时 15 毫秒
111.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
112.
基于多协议标记交换技术的虚拟专用网安全性分析 总被引:1,自引:0,他引:1
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要. 相似文献
113.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献
114.
智能卡在物流企业安全平台中的应用 总被引:1,自引:0,他引:1
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性. 相似文献
115.
杨斌 《杭州师范学院学报(社会科学版)》2003,(5):17-23
近来拉美出现了反全球化的新浪潮,一些国家左派政党赢得大选胜利,其直接导火索是阿根廷的经济危机。阿根廷经历了曲折的全球化历程,它放弃庀隆时期的贸易保护政策,转向推行贸易、投资、金融自由化,向跨国公司全面开放国内市场,大规模出售战略性行业的国有企业,成为受西方赞扬的全球化、私有化楷模,但最终却陷入了严重经济危机的泥潭。近年来国际局势的新变化影响全球化进程,加大了经济风险,中国面对"入世"的挑战,应借鉴阿根廷经济危机的经验教训,更好地维护本国经济金融安全,防范风险。 相似文献
116.
胡俊达 《湖南工程学院学报(自然科学版)》2003,13(1):5-9
在工业过程中,现代控制策略的实际应用已落后于其理论,因为大部分策略是复杂的,而想以简单的模式来实现是相当困难.虽然广泛采用了PID控制器,但仍无法达到最优控制的效果.通过用带时变参数的降价线性模型来模拟复杂的非线性控制系统,采用PICl6C62X单片微处理器组成自校正控制器,实现控制策略与算法.这种PICl6C62x单片微处理器具有较好的内部功能和外围设备,使得自校正调节器的硬件电路十分简单,并较之典型的PID控制,有看更优控制性能和适用范围. 相似文献
117.
防火墙技术的几个发展趋势 总被引:4,自引:0,他引:4
防火墙是网络安全中的重要工具,本简要论述了防火墙技术及其优缺点,并讨论了防火墙在功能、结构、策略等几个方面的发展趋势。 相似文献
118.
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。 相似文献
119.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
120.
针对社保卡安全性问题,提出了将残差修正步进模型(GSMEM)运用于社保卡数字照片处理.为了适应社保卡应用的要求,压缩数字照片既要减少其占用的内存,又要保证算法具备较快的运算速度,以提高社保卡图像边缘的视觉效果.实验结果表明,该方法具有较高的实用性. 相似文献