全文获取类型
收费全文 | 4623篇 |
免费 | 154篇 |
国内免费 | 245篇 |
专业分类
系统科学 | 175篇 |
丛书文集 | 93篇 |
教育与普及 | 82篇 |
理论与方法论 | 17篇 |
现状及发展 | 20篇 |
研究方法 | 1篇 |
综合类 | 4634篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 50篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 47篇 |
2016年 | 56篇 |
2015年 | 93篇 |
2014年 | 215篇 |
2013年 | 164篇 |
2012年 | 281篇 |
2011年 | 327篇 |
2010年 | 279篇 |
2009年 | 308篇 |
2008年 | 379篇 |
2007年 | 467篇 |
2006年 | 482篇 |
2005年 | 465篇 |
2004年 | 315篇 |
2003年 | 292篇 |
2002年 | 206篇 |
2001年 | 119篇 |
2000年 | 77篇 |
1999年 | 51篇 |
1998年 | 25篇 |
1997年 | 22篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 15篇 |
1993年 | 8篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5022条查询结果,搜索用时 31 毫秒
71.
物理隔离技术及其数据安全转发模型 总被引:2,自引:0,他引:2
刘彦保 《延安大学学报(自然科学版)》2005,24(1):48-51,55
在对保护内部网络安全的物理隔离技术进行分析的基础上,针对物理隔离环境下数据转发存在的问题,提出一种基于物理隔离技术的数据安全转发模型,并就其技术途径、实现方法、可能出现的安全隐患进行分析,探讨了安全策略和安全措施,从而达到保护内部网络安全的目的. 相似文献
72.
胡晓明 《延安大学学报(自然科学版)》2005,24(1):52-55
介绍了在web网络管理平台下应用ASP技术开发收发文管理系统,详细介绍了收发文管理系统中系统管理,发文管理,收文管理及档案管理的程序流程和各功能模块的作用,介绍了该系统的B/S体系结构和组件技术,重点对应用ASP技术和SQLServer解决该系统的可靠性、安全性、保密性和存贮过程等实现技术进行了研究. 相似文献
73.
介绍了在无线电监测系统中,如何解决移动车载站中的计算机与局域网里固定监测站中的计算机之间的远程通讯问题、通过RAS(远程访问服务)建立一个类似于局域网的广域网,实现固定监测站与移动车载站之间以及不同移动车载站之间的远程连接和数据通讯.详细描述了如何配置RAS服务器和客户端的计算机;怎样在程序中建立远程连接和进行数据传输;并针对无线电监测网要求是一个无中心网络的特点,设计了稳定高效的C/S软件模型结构并选择不同的数据传输协议处理不同类型的数据信息。 相似文献
74.
在Nagel-Schreckenberg模型(简称NS)的基础上,提出一种可应用智能交通系统(ITS)信息的新的交通流元胞自动机模型。其中考虑了有效间距及刹车灯的作用,并引入了可变安全间距的新概念。数值模拟表明:对于这种改进的ITS元胞自动机模型,道路交通量有了显著提高,体现了智能交通的优越性———有效地扩大交通流量,减少阻塞生成。当考虑快车和慢车的混合交通流时,发现即使少量的慢车也会导致交通流量大幅度下降,说明了严格实施快慢道行驶的必要性。 相似文献
75.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
76.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
77.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
78.
在导致注册会计师法律责任的原因中,最主要的是由于被审计单位和注册会计师本身造成的。被审计单位的责任主要表现为错误、舞弊和违法行为以及经营失败;注册会计师的责任主要表现为违约、过失和欺诈。而目前由于我国会计目标的多元化、会计信息的经济后果性等原因,使我国注册会计师的法律责任发生了新的变化。 相似文献
79.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
80.
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。 相似文献