全文获取类型
收费全文 | 5010篇 |
免费 | 175篇 |
国内免费 | 311篇 |
专业分类
系统科学 | 208篇 |
丛书文集 | 111篇 |
教育与普及 | 78篇 |
理论与方法论 | 29篇 |
现状及发展 | 30篇 |
综合类 | 5040篇 |
出版年
2024年 | 12篇 |
2023年 | 40篇 |
2022年 | 54篇 |
2021年 | 49篇 |
2020年 | 70篇 |
2019年 | 72篇 |
2018年 | 66篇 |
2017年 | 59篇 |
2016年 | 72篇 |
2015年 | 119篇 |
2014年 | 263篇 |
2013年 | 200篇 |
2012年 | 309篇 |
2011年 | 362篇 |
2010年 | 280篇 |
2009年 | 313篇 |
2008年 | 385篇 |
2007年 | 452篇 |
2006年 | 481篇 |
2005年 | 456篇 |
2004年 | 339篇 |
2003年 | 331篇 |
2002年 | 250篇 |
2001年 | 158篇 |
2000年 | 103篇 |
1999年 | 68篇 |
1998年 | 32篇 |
1997年 | 28篇 |
1996年 | 12篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有5496条查询结果,搜索用时 15 毫秒
81.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
82.
物理隔离技术及其数据安全转发模型 总被引:2,自引:0,他引:2
刘彦保 《延安大学学报(自然科学版)》2005,24(1):48-51,55
在对保护内部网络安全的物理隔离技术进行分析的基础上,针对物理隔离环境下数据转发存在的问题,提出一种基于物理隔离技术的数据安全转发模型,并就其技术途径、实现方法、可能出现的安全隐患进行分析,探讨了安全策略和安全措施,从而达到保护内部网络安全的目的. 相似文献
83.
胡晓明 《延安大学学报(自然科学版)》2005,24(1):52-55
介绍了在web网络管理平台下应用ASP技术开发收发文管理系统,详细介绍了收发文管理系统中系统管理,发文管理,收文管理及档案管理的程序流程和各功能模块的作用,介绍了该系统的B/S体系结构和组件技术,重点对应用ASP技术和SQLServer解决该系统的可靠性、安全性、保密性和存贮过程等实现技术进行了研究. 相似文献
84.
介绍了在无线电监测系统中,如何解决移动车载站中的计算机与局域网里固定监测站中的计算机之间的远程通讯问题、通过RAS(远程访问服务)建立一个类似于局域网的广域网,实现固定监测站与移动车载站之间以及不同移动车载站之间的远程连接和数据通讯.详细描述了如何配置RAS服务器和客户端的计算机;怎样在程序中建立远程连接和进行数据传输;并针对无线电监测网要求是一个无中心网络的特点,设计了稳定高效的C/S软件模型结构并选择不同的数据传输协议处理不同类型的数据信息。 相似文献
85.
在Nagel-Schreckenberg模型(简称NS)的基础上,提出一种可应用智能交通系统(ITS)信息的新的交通流元胞自动机模型。其中考虑了有效间距及刹车灯的作用,并引入了可变安全间距的新概念。数值模拟表明:对于这种改进的ITS元胞自动机模型,道路交通量有了显著提高,体现了智能交通的优越性———有效地扩大交通流量,减少阻塞生成。当考虑快车和慢车的混合交通流时,发现即使少量的慢车也会导致交通流量大幅度下降,说明了严格实施快慢道行驶的必要性。 相似文献
86.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
87.
基于移动互联网的材料加工工程搜索系统 总被引:1,自引:0,他引:1
确定了服务器端为基于Windows2000Server平台的WAPSEEKER无线搜索集成系统·给出无线数据与互联网的通信原理,使用ActiveServerPage3.0、VbScript、WMLScript等嵌入式编程语言和面向对象的数据库技术,完成了搜索文档的目标表示、结果信息的分段浏览、文档信息的自动查询、用户信息收发等功能模块·使用GPRS、WAP手机等移动设备访问互联网上材料加工工程领域信息成为现实· 相似文献
88.
89.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
90.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献