首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 15 毫秒
71.
《天津科技》2005,32(1):61-61
针对当前利用各种网络攻击他人计算机,窃取或更改他人政务、商务、税务信息等违法犯罪行为,以及不同用户和个人共享计算机所引起的相互病毒感染和信息泄密等诸多问题,天津市公安局科研人员成功开发出“硬切换式计算机安全隔离器”,通过了市科委组织的技术鉴定,成果水平为国内领先。该成果还通过了公安部计算机信息安全产品质量监督检验,取得了国家计算机信息安全专用产品销售许可。  相似文献   
72.
0.前言随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。社会信息化、数据的分布处理,各种计算机资源的共享等应用要求推动了计算机技术朝着群体方向发展.促使当代的计算机技术和通讯技术紧密结合,计算机网络便应用而生。网络在带给人类方便的同时,却遭受着来自各方面的威胁,如一些突如其来的黑客、难以预测的漏洞,使计算机硬件设备、操作系统和  相似文献   
73.
Towards the Idealization Procedure of BAN-Like Logics   总被引:1,自引:0,他引:1  
We demonstrate the flaws of Mao‘s method, which is an augmentation of protocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao‘s method. Furthermore, we give some theoretical analysis of our rules using the strand space formalism, and show the soundness of our idealization rules under strand spaces. Some examples on using the new rules to analyze security protocols are also concerned. Our idealization method is more effective than Mao‘s method towards many protocol instances, and is supported by a formal model.  相似文献   
74.
A family of RBAC-based workflow authorization models, called RWAM , are proposed. RWAM consists of a basic model and other models constructed from the basic model. The basic model provides the notion of temporal permission which means that a user can perform certain operation on a task only for a time interval, this not only ensure that only authorized users could execute a task hut also ensure that the authorization flow is synchronized with workflow. The two advance models of RWAM deal with role hierarchy and con straints respectively. RWAM ranges from simple to complex and provides a general reference model for other researches and developments of such area.  相似文献   
75.
传播是计算机病毒是防要的,最基本的特征,同时传播特性独立于病毒多样复杂的表现形式而普遍存在。本文通过抽取计算机病毒在传播方面上的公共性质而忽略它们在表现形式上的具体差异,建立正确摊商病毒传播特性的数学模型,利用合理的数学工具进行理论分析,从而揭示病毒传播内在的,客观的规律。  相似文献   
76.
计算机已应用到社会的各个领域,每个大学都开设了计算机课程,大学里计算机实验室也随之建立。为了更好地为教学和科研服务,必须用软硬件技术搞好计算机实验室的系统安全管理工作。  相似文献   
77.
扫荡病毒     
从1987年开始,计算机病毒就一直伴随着电脑的发展而“茁壮成长”,与此同时病毒“克星”——反病毒软件也应运而生。如何未雨绸缪,如何处变不惊地出手反击,是所有玩电脑的朋友们必须考虑的问题。  相似文献   
78.
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。  相似文献   
79.
叙述了Internet的安全模式,介绍了网络安全防卫的技术手段。  相似文献   
80.
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号