首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8252篇
  免费   408篇
  国内免费   582篇
系统科学   1108篇
丛书文集   235篇
教育与普及   70篇
理论与方法论   20篇
现状及发展   53篇
综合类   7754篇
自然研究   2篇
  2024年   27篇
  2023年   67篇
  2022年   129篇
  2021年   130篇
  2020年   147篇
  2019年   131篇
  2018年   120篇
  2017年   110篇
  2016年   133篇
  2015年   216篇
  2014年   385篇
  2013年   319篇
  2012年   532篇
  2011年   555篇
  2010年   478篇
  2009年   521篇
  2008年   637篇
  2007年   752篇
  2006年   732篇
  2005年   696篇
  2004年   532篇
  2003年   413篇
  2002年   339篇
  2001年   227篇
  2000年   173篇
  1999年   126篇
  1998年   114篇
  1997年   92篇
  1996年   72篇
  1995年   51篇
  1994年   53篇
  1993年   49篇
  1992年   50篇
  1991年   39篇
  1990年   35篇
  1989年   23篇
  1988年   17篇
  1987年   4篇
  1986年   6篇
  1985年   4篇
  1981年   1篇
  1955年   5篇
排序方式: 共有9242条查询结果,搜索用时 93 毫秒
141.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全.  相似文献   
142.
校园网安全分析及安全策略   总被引:2,自引:0,他引:2  
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。  相似文献   
143.
针对函数优化问题,提出一种自适应变异遗传算法来提高局部搜索的能力,弥补简单遗传算法易于早熟收敛的缺陷。最后以De Jong函数为仿真对象,将此算法与其它三种遗传算法进行比较,仿真结果表明此算法对于函数优化问题非常有效,大大加快了算法的收敛速度,并大幅度提高了搜寻到最优解的概率。  相似文献   
144.
基于复杂性研究的Internet安全模型   总被引:3,自引:0,他引:3  
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景.  相似文献   
145.
主要针对Windows 2000操作系统本身以及作为网络操作系统所存在的安全隐患,讨论了其比较典型和重大的安全漏洞,并给出对这些漏洞的解决建议。为基于Windows 2000的服务器和工作站的网络安全建议提供了参考。  相似文献   
146.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。  相似文献   
147.
信息是人类文章赖以发展的基础   总被引:1,自引:0,他引:1  
信息的发展经历了语言,文字,印刷,电磁波与计算机5个发展阶段。信息产业正向着自由化,私有化的方向发展,在发展过程中,竞争与垄断并存,新兴与衰落并存,信息技术与产业发展的同时,也带来一些新的问题。我们对信息业一方面要加强投入,加强创新,另一方面要加强规范,加强管理,将人类文明带入一个崭新阶段。  相似文献   
148.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。  相似文献   
149.
浅议高校科技保密工作   总被引:5,自引:0,他引:5  
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。  相似文献   
150.
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号