全文获取类型
收费全文 | 6066篇 |
免费 | 264篇 |
国内免费 | 327篇 |
专业分类
系统科学 | 296篇 |
丛书文集 | 147篇 |
教育与普及 | 67篇 |
理论与方法论 | 17篇 |
现状及发展 | 26篇 |
综合类 | 6102篇 |
自然研究 | 2篇 |
出版年
2024年 | 9篇 |
2023年 | 33篇 |
2022年 | 50篇 |
2021年 | 49篇 |
2020年 | 59篇 |
2019年 | 58篇 |
2018年 | 50篇 |
2017年 | 66篇 |
2016年 | 90篇 |
2015年 | 138篇 |
2014年 | 268篇 |
2013年 | 213篇 |
2012年 | 356篇 |
2011年 | 419篇 |
2010年 | 341篇 |
2009年 | 389篇 |
2008年 | 469篇 |
2007年 | 613篇 |
2006年 | 635篇 |
2005年 | 575篇 |
2004年 | 437篇 |
2003年 | 399篇 |
2002年 | 291篇 |
2001年 | 186篇 |
2000年 | 124篇 |
1999年 | 86篇 |
1998年 | 60篇 |
1997年 | 45篇 |
1996年 | 27篇 |
1995年 | 21篇 |
1994年 | 19篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 14篇 |
1990年 | 12篇 |
1989年 | 7篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 4篇 |
排序方式: 共有6657条查询结果,搜索用时 15 毫秒
41.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法. 相似文献
42.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。 相似文献
43.
一种病人可控的电子病历安全访问方案 总被引:1,自引:0,他引:1
部分病人对其电子病历访问有全程管控的特殊需求,而现有云环境下的电子病历共享系统却无法满足这一需求,于是提出了一种基于超级账本和星际文件系统的电子病历安全访问方案HyperEHR.该方案设计了由病历请求者所在机构以及病人双重审核且由病人决定病历最终访问权的方法.为保证跨机构之间的医疗数据安全互访,将病历生成、更新以及访问等信息存储在联盟链区块中,而将各医院、诊所产生的具体病历信息和访问控制策略加密存储在云端星际文件系统中.系统实现及分析表明:该方案有较好的可扩展性、互操作性及安全性,可满足病人对其医疗数据访问的管控,有效防止病历隐私泄露. 相似文献
44.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优. 相似文献
45.
由于电子拍卖自身的高效性和公正性,因此基于无线频谱分配的拍卖机制应运而生,且满足了人们日益增长的无线通信服务需求。而安全的频谱拍卖算法是保证无线频谱拍卖机制安全运行的重要保障。通过分析无线频谱分配的算法特点和其所确保的安全需求,提出了一种无线单频谱安全拍卖算法。该算法结合无线频谱分配的拍卖特点与密码学机制来确保拍卖过程中信息的安全,并正确选出拍卖赢家,以及计算出赢家所需要支付的频谱拍卖价格。分析证明了算法具有较高的安全性。 相似文献
46.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
47.
韦耀阳 《聊城大学学报(自然科学版)》2014,27(3):104-106
为了探讨大学生人际容纳与心理安全感之间的关系,本文采用大学生人际容纳量表和安全感量表,对随机抽取的836名大学生进行了测查.结果显示,大学生人际容纳与心理安全感相关显著(R=0.492,P0.01),大学生人际容纳对心理安全有着显著的预测作用(F=27.944,P0.05).大学生不同类型的人际容纳对心理安全感有不同性质的影响. 相似文献
48.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%. 相似文献
49.
徐英武 《科技情报开发与经济》2014,(12):140-141
随着物联网的应用越来越广泛,其安全问题也越来越突出。从物联网的概念入手,对目前物联网存在的安全问题进行了分析,提出了构建物联网安全体系、解决物联网安全隐患的思路。 相似文献
50.
阐述了南京森林警察学院的办学特色和文献资源建设现状,探讨了公安院校文献资源建设目前面临的问题,提出了基于特色办学的公安院校文献资源建设途径与措施。 相似文献