全文获取类型
收费全文 | 4175篇 |
免费 | 152篇 |
国内免费 | 236篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 20篇 |
综合类 | 4209篇 |
出版年
2024年 | 10篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 277篇 |
2008年 | 343篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 410篇 |
2004年 | 282篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 22篇 |
1996年 | 12篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4563条查询结果,搜索用时 610 毫秒
81.
基于域名的VPN策略管理系统 总被引:2,自引:0,他引:2
针对传统VPN策略管理模型中存在的问题进行了分析 .提出了一种基于域名的VPN多域策略管理系统 ,并对系统的设计和实现进行了详细论述 .针对该系统的改进方案和安全性进行了评价 相似文献
82.
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能.首先探讨了802.11无线网络的工作方式及加密机制,然后讨论了WEP算法在其中的作用.并以此为基础从数学上论述了WEP算法的安全漏洞及可能的攻击方式.最后提出将VPN应用于WLAN以辅助WEP算法保证数据安全的方案,并对其优点作了简单的分析. 相似文献
83.
在分析VPN系统的基本框架和安全网关的网络模型基础上 ,对网关配置管理的特点、安全管理中心以及系统配置管理等进行了阐述 ,从系统的整体规划、人机界面、中间传输层以及底层通信层设计等四个方面 ,探讨了服务器和客户端配置模块的设计与实现方法 相似文献
84.
聚类方法在警报数据分类与约简中的应用 总被引:1,自引:0,他引:1
提出了一个使用文本聚类方法进行警报数据分类与约简的处理框架.详细描述了警报特征向量的表示方法和直接聚类方法,以及警报数据的简约表示方法. 相似文献
85.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全. 相似文献
86.
校园网安全分析及安全策略 总被引:2,自引:0,他引:2
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。 相似文献
87.
基于复杂性研究的Internet安全模型 总被引:3,自引:0,他引:3
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 相似文献
88.
89.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
90.
信息是人类文章赖以发展的基础 总被引:1,自引:0,他引:1
刘志英 《科技情报开发与经济》2003,13(3):24-25
信息的发展经历了语言,文字,印刷,电磁波与计算机5个发展阶段。信息产业正向着自由化,私有化的方向发展,在发展过程中,竞争与垄断并存,新兴与衰落并存,信息技术与产业发展的同时,也带来一些新的问题。我们对信息业一方面要加强投入,加强创新,另一方面要加强规范,加强管理,将人类文明带入一个崭新阶段。 相似文献