首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4218篇
  免费   138篇
  国内免费   246篇
系统科学   166篇
丛书文集   90篇
教育与普及   62篇
理论与方法论   17篇
现状及发展   21篇
综合类   4246篇
  2024年   12篇
  2023年   32篇
  2022年   41篇
  2021年   35篇
  2020年   48篇
  2019年   53篇
  2018年   45篇
  2017年   42篇
  2016年   56篇
  2015年   89篇
  2014年   202篇
  2013年   152篇
  2012年   261篇
  2011年   308篇
  2010年   250篇
  2009年   278篇
  2008年   343篇
  2007年   411篇
  2006年   435篇
  2005年   412篇
  2004年   286篇
  2003年   265篇
  2002年   193篇
  2001年   115篇
  2000年   70篇
  1999年   47篇
  1998年   24篇
  1997年   23篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有4602条查询结果,搜索用时 3 毫秒
91.
作为维护我国社会稳定的一项基本民生制度,社会保障制度的构建和完善是一项复杂的系统工程,必须以系统论为指导,坚持整体协调,构建完备社会保障体系;坚持结构优化,形成效率高、功能好的运行系统;坚持层次分明,构建不同保障水平的多层次、多支柱社会保障项目;坚持动态发展,使得社会保障不断调整与完善,适应经济社会发展需要。  相似文献   
92.
性能优化的认知无线电网络安全路由选择算法   总被引:1,自引:0,他引:1  
针对认知无线电网络可用频谱动态变化的特点和认知节点存在有意或无意丢包干扰问题,将跳数最少、鲁棒性强和路由安全等级高作为路由选择标准,提出了一种路由选择算法。跳数最少可简化数据传输过程;鲁棒性强可保证在可用频谱动态变化时,数据稳定传输,提高网络吞吐率;路由安全等级高可以减少由于转发节点存在的有意或无意干扰而引起的数据包丢失。给出了算法的具体实现步骤,理论分析和仿真实验表明该算法是高效和可行的。  相似文献   
93.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   
94.
波导全息指纹图像传感器实验研究   总被引:1,自引:0,他引:1  
为解决传统的光电指纹图像传感器尺寸、重量和功耗过大的缺陷 ,提出了一种新型基于波导全息元件、光纤束及 CMOS图像传感器等微光学器件的指纹图像传感器。介绍了波导全息指纹图像传感器中的波导全息元件、成像系统及计算机接口部分设计制作原理。实验研究的结果表明仪器中微光学元件的应用显著地降低了尺寸、质量和功耗 ,使指纹图像传感器更易于集成和应用 ,波导全息指纹图像传感器还能获取更高质量的指纹图像  相似文献   
95.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。  相似文献   
96.
城市自然载体是城市生存与发展的最重要基础,其安全承载力具有极限.城乡边缘带作为城乡连续地域实体中的过渡性和动态性的特殊地带,其自然载体面临特殊的安全问题,因而必须对其作特别的关注,并采取相应的对策;在评述城市自然载体安全的含义和评价的基础上,分析了城乡边缘带自然载体面临的安全问题和成因,提出要实行城乡边缘带自然载体的安全策略,采取兼顾城乡边缘带的城市发展和管理模式,降低人为干扰,提高自然载体的承载力.  相似文献   
97.
主要介绍了一个基于MPLS VPN技术的H.323视频会议系统。先简要介绍了基于IP的H.323协议及MPLS VPN技术的基本原理,并分析了H.323协议结构在与MPLS VPN结合前后的相关变化,以及视频会议系统在使用过程中的相关安全问题;最后给出了系统实现的具体方法。  相似文献   
98.
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。  相似文献   
99.
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率.  相似文献   
100.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号