首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5568篇
  免费   237篇
  国内免费   285篇
系统科学   222篇
丛书文集   132篇
教育与普及   80篇
理论与方法论   23篇
现状及发展   33篇
综合类   5600篇
  2024年   7篇
  2023年   37篇
  2022年   57篇
  2021年   53篇
  2020年   67篇
  2019年   68篇
  2018年   63篇
  2017年   53篇
  2016年   78篇
  2015年   135篇
  2014年   250篇
  2013年   205篇
  2012年   321篇
  2011年   382篇
  2010年   296篇
  2009年   334篇
  2008年   418篇
  2007年   501篇
  2006年   540篇
  2005年   492篇
  2004年   410篇
  2003年   383篇
  2002年   319篇
  2001年   211篇
  2000年   156篇
  1999年   100篇
  1998年   46篇
  1997年   32篇
  1996年   14篇
  1995年   9篇
  1994年   12篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有6090条查询结果,搜索用时 15 毫秒
61.
MPLS VPN安全强度分析及其在电子政务网中的应用   总被引:2,自引:0,他引:2  
系统分析了VPN的实现方法,在此基础上分析讨论了MPLS VPN的安全强度.进一步认为,未来企业网建设中的VPN构建将采用以MPLS VPN为主其它方法为辅的解决办法.并以云南省电子政务网建设为例,说明MPLS VPN技术是解决当前电子政务网建设的一种有效手段.  相似文献   
62.
研究并比较了异构数据问题的解决方案,提出了农场异构设备物联网混合分布式解决方案.建立了农场异构设备物联网模型,设置了农场应用场景,优化并改进了封锁和集中式FOCC控制机制,解决了对设备并发管理和控制时所带来的一致性问题.实验结果表明,封锁和集中式FOCC机制是有效的,但在一定情况下会增加系统时间开销.  相似文献   
63.
王琚  张伟 《天津科技》2014,(12):21-22
随着网络技术的飞速发展和广泛应用,网络安全事件日益增多。结合信息安全工作的亲身体会,基于业内的成熟做法及工作经验,从网络黑客案件、恶性病毒、手机无线上网、网络传输音视频文件等几方面论述了信息部门在网络安全工作中面临的挑战,并提出了应对建议。  相似文献   
64.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   
65.
基于PSR框架的甘肃省环县耕地生态安全评价   总被引:1,自引:0,他引:1  
以生态退化区甘肃环县为研究区,通过构建"压力-状态-响应"(PSR)模型,从自然、经济和社会3个方面选取20个评价指标,建立耕地生态安全评价指标体系,计算耕地生态安全指数并划分安全等级,对2005-2016年环县耕地生态安全变化状况进行定量分析.结果表明:①基于PSR模型的评价指标体系能够较好地反映耕地生态系统各个要素之间的关联,适用于区域耕地生态安全的综合评价.②2005-2016年期间,环县耕地生态安全水平逐渐提高,生态功能有所改善,耕地生态安全经历了"恶化-敏感-安全"的演变过程.③单项指标的变化表明环县2005-2016年间人口密度、人均耕地面积、土地垦殖率、单位面积耕地化肥施用量、年降水量以及工业废水排放达标率变化明显,是影响区域耕地生态安全状况的关键因素.今后在加强对耕地数量保护的同时,应采取休耕等耕地休养方式加强耕地质量和耕地生态建设与维护,致力于耕地生态系统的恢复和重建,促进区域耕地可持续利用.  相似文献   
66.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
67.
采用博弈理论和方法对我国互联网监管体系中各方行为进行了分析,发现监管动机来源于博弈方风险厌恶的倾向,两级委托-代理模型使得具体执行监管工作的互联网机构处于收益小、成本高、风险大的境地,而位于中间位置的行政机构则处于信息最优势的地位;同时,由于逆向选择,网民在网络意见市场里倾向于选择不相信监管方的判断;而学术研究机构更多地在为自身谋求有利的代理地位,而非进行政策效果反馈工作。  相似文献   
68.
信息技术的发展极大改变了人们的生活方式,互联网渗透到人们工作和生活的每个角落,重塑着人们彼此之间的社会网络,同时对个体的社会资本产生潜移默化的影响。本文将嵌入的概念应用到互联网环境中,提出互联网嵌入的概念,通过半结构化访谈、探索性因子分析等步骤开发了具有联系度、匹配度、牺牲感三个维度的量表,并利用对1 98份样本数据的分析,探讨了互联网嵌入对社会资本的影响。研究结果表明,互联网嵌入的匹配度、牺牲感两个维度对社会资本有显著的正向影响。  相似文献   
69.
近几年来大数据之风已由欧美、日本等国进入中国,2013年被世界称为"大数据年"。介绍了大数据的基本概念及其特点,简述了大数据在金融行业应用的丰硕成果,展望了大数据的发展趋势。  相似文献   
70.
针对小样本下贝叶斯网络参数学习结果不准确的问题,提出一种模糊最大后验估计方法,该方法将模糊理论引入到参数学习中,通过对约束效力的度量,利用隶属度函数来确定超参进行学习,以提高约束使用的准确性。实验证明,所提方法可以有效提高参数学习的精度。除此之外,将所提方法应用到网络安全评估中,将通用漏洞评分系统作为专家先验参数,结合漏洞信息迁移样本来进行参数学习。最后,通过节点和路径安全评估验证了所提方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号