首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5568篇
  免费   237篇
  国内免费   285篇
系统科学   222篇
丛书文集   132篇
教育与普及   80篇
理论与方法论   23篇
现状及发展   33篇
综合类   5600篇
  2024年   7篇
  2023年   37篇
  2022年   57篇
  2021年   53篇
  2020年   67篇
  2019年   68篇
  2018年   63篇
  2017年   53篇
  2016年   78篇
  2015年   135篇
  2014年   250篇
  2013年   205篇
  2012年   321篇
  2011年   382篇
  2010年   296篇
  2009年   334篇
  2008年   418篇
  2007年   501篇
  2006年   540篇
  2005年   492篇
  2004年   410篇
  2003年   383篇
  2002年   319篇
  2001年   211篇
  2000年   156篇
  1999年   100篇
  1998年   46篇
  1997年   32篇
  1996年   14篇
  1995年   9篇
  1994年   12篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有6090条查询结果,搜索用时 15 毫秒
51.
基于Internet构建一种综合性互动网络学习平台.本系统依据流媒体传输原理,采用B/S模式的Web体系结构在保证系统安全性的基础上而开发.首先分析了综合性互动网络学习的需求,其次对综合性互动网络学习平台进行了总体设计,采用E-R图实现了数据库设计,最后完成系统的主要模块.  相似文献   
52.
为了研究社保基金投资证券的问题,在借鉴了现代投资组合理论的基础上,引入β系数区间量化资产风险,通过修改隶属函数刻画投资收益率及流动性水平。考虑其安全性特点的前提下,构建了带有交易费的社保基金证券投资组合模型,并且设计了改进的遗传算法对模型进行求解。采用2012年上证所的实际数据,应用此模型求得各风险资产和无风险资产的最佳投资比例,通过修改参数值,得到了不同情况下的最优投资策略,验证了模型的有效性和灵活性,得到了合理的结论。  相似文献   
53.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   
54.
对何俊杰等人提出的基于二次剩余的前向安全盲签名方案进行安全性分析,指出方案不满足前向安全性,并提出了一种改进方案.分析结果表明,在二次剩余的平方根计算和2l次根计算困难的假设下,改进方案具有前向安全性;其不可伪造性则依赖于离散对数难题和二次剩余的2l次根计算难题.  相似文献   
55.
在对现代设施农业的多重效应进行深入分析的基础上,指出发展中的制约因素,提出促进现代设施农业发展的四点对策。  相似文献   
56.
针对传统的数据流典型相关分析算法没有考虑数据流速率的动态变化特性,不适用于物联网实际情况的问题,提出一种基于自适应窗口滑动的数据流典型相关分析算法,依据数据流速率变化,设计自适应的窗口滑动策略,并动态调整滑动窗口。实验结果表明,可以保证物联网数据流典型相关分析的实时性、准确性和高效性。  相似文献   
57.
当前我国政治领域主要存在民主、腐败以及政府公信力问题的公共安全风险,要防范和化解这些风险就必须要采取针对性措施,即通过完善民主政治,惩治腐败,以及提升政府公信力等措施来化解政治领域威胁公共安全的各种因素,为社会主义和谐社会建设奠定坚实的基础。  相似文献   
58.
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性.  相似文献   
59.
针对石油化工企业没有实现数据集成与信息共享,存在信息孤岛的现象,为解决包括生产装置存在多种通信数据接口和如何保证控制系统实时数据安全传输等问题,以某石油化工厂为例,建立了一套采用数采网关、隔离数采网关、实时数据库的实时数据采集系统。设计出针对各种通信接口(如OPC,Modbus等)的数据采集方案和控制系统数据安全单向传输的解决方案,解决了多种数据接口及系统数据安全传输的问题,实现了对生产数据的实时采集和统一管理,提高了企业的生产效率和信息化管理水平。  相似文献   
60.
根据校园网速度快和规模大的特点,在保护网络安全上需要使用高性能的千兆防火墙,以满足日益增长的网络带宽需要.对于防火墙安全策略的合理配置和方便管理,能更有效地保护网络安全.随着防火墙技术的发展,对于思科高端防火墙模块是直接安装在交换机上的模块,使用了虚拟防火墙技术,没有物理网络端口,而是使用VLAN连接交换机,在配置和管理上有别于常规防火墙,在规划和实施时更应考虑总体的安全性和管理的有效性.通过灵活地使用防火墙,进一步保护校园网的安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号