全文获取类型
收费全文 | 4817篇 |
免费 | 224篇 |
国内免费 | 278篇 |
专业分类
系统科学 | 268篇 |
丛书文集 | 114篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 26篇 |
综合类 | 4829篇 |
出版年
2024年 | 8篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 54篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 57篇 |
2017年 | 57篇 |
2016年 | 73篇 |
2015年 | 114篇 |
2014年 | 245篇 |
2013年 | 189篇 |
2012年 | 301篇 |
2011年 | 342篇 |
2010年 | 285篇 |
2009年 | 317篇 |
2008年 | 391篇 |
2007年 | 460篇 |
2006年 | 484篇 |
2005年 | 450篇 |
2004年 | 313篇 |
2003年 | 298篇 |
2002年 | 209篇 |
2001年 | 132篇 |
2000年 | 74篇 |
1999年 | 60篇 |
1998年 | 29篇 |
1997年 | 29篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 15 毫秒
81.
谈静 《科技情报开发与经济》2011,21(32):106-107
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。 相似文献
82.
Wei Ren Linchen Yu Ren Gao Feng Xiong.School of Computer Science China University of Geosciences Wuhan China 《清华大学学报》2011,16(5):520-528
Mobile Cloud Computing usually consists of front-end users who possess mobile devices and back-end cloud servers.This paradigm empowers users to pervasively access a large volume of storage resources with portable devices in a distributed and cooperative manner.During the period between up-loading and downloading files (data),the privacy and integrity of files need to be guaranteed.To this end,a family of schemes are proposed for different situations.All schemes are lightweight in terms of computational ove... 相似文献
83.
北方四岛在历史上曾多次易主。二战期间,苏联根据《波茨坦公告》重新占领了北方四岛,并将其划为自己的版图。2010年11月,俄罗斯总统梅德韦杰夫视察了国后岛,引发新一轮俄日岛屿纠纷。从目前形势来看,俄罗斯在岛屿争端中占据有利的位置,不会将北方四岛交还日本。俄日岛屿纠纷的彻底解决,还有很长的一段路要走。俄日岛屿争端将影响大国关系的调整,加剧东北亚紧张局势,导致地区内国际力量对比与战略格局的重新组合。 相似文献
84.
将人工免疫技术应用于网络系统风险评估中,提出并实现了一种基于免疫的网络风险分布式定量评估模型.模型依据生物免疫系统之抗体浓度的变化与病原体入侵强度的对应关系,对网络系统当前安全状况进行实时、定量的分析,从而有效地缓解网络攻击对系统造成的危害,提高网络系统的应急保障能力.仿真实验表明,模型能实时有效地对网络系统的风险进行... 相似文献
85.
计算机网络入侵检测技术探讨 总被引:2,自引:0,他引:2
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
86.
网络环境下高校档案信息安全技术方法初探 总被引:1,自引:0,他引:1
档案信息安全问题是高校档案信息化建设中的一个重要议题。从实施访问控制、建立完善的防病毒系统、网络隔离过滤、硬件防护技术4个方面阐述了高校档案信息安全的保障措施。 相似文献
87.
温强 《科技情报开发与经济》2011,21(9):137-139
阐述了网络安全问题的背景,探讨分析了文件完整性检测程序功能及主要技术,说明了文件完整性检测程序流程,并使用Java语言编写了一个利用MD5算法来检测文件完整性的程序。 相似文献
88.
郑慧芳 《科技情报开发与经济》2011,21(27):115-117
针对电力企业电子邮件系统的安全问题,提出了保障其安全的技术措施和管理办法。 相似文献
89.
室内富氧可以改善人在高海拔地区的缺氧状况,同时也会带来火灾危险,室内富氧的安全控制已成为重要的研究课题.文章对高海拔地区室内环境富氧条件下滤纸的燃烧速度和安全富氧浓度上限进行了试验研究,并对高海拔地区的富氧安全问题进行了分析.结果表明,在不同海拔地区,室内环境维持相同的氧分压时,滤纸的燃烧速度会随着海拔的升高而显著增加,如果不考虑当地的海拔高度而只以氧分压作为参考会带来火灾危险,但存在富氧的安全氧浓度上限,该氧浓度上限值与环境压力的关系为Y=27.91×exp(-P/44.78)+20.09;海拔不同,富氧到安全氧浓度上限时所对应的相当海拔也不同,该相当海拔与实际海拔的关系为H’=-0.68841+0.63893H+0.0048H2;在海拔高度低于5.55km的地区,通过对室内环境富氧可以安全地将相当海拔降低到3km以下. 相似文献
90.
目前,生态环境和能源短缺已成为当今世界各国实现可持续发展的最大挑战。为了减少对石油的过度依赖,减少温室气体排放,世界各国纷纷寻找石油的替代能源。液态生物燃料是一种具有经济、环保和社会效应的宝贵可再生能源,是能源多元化战略的一条重要途径,也是我国紧缺能源资源石油的理想替代品。但是生物燃料,尤其是以粮食为原料的液态生物燃料在世界范围内引起了较大的争议,争议主要在于液态生物燃料是否威胁到粮食安全。液态生物燃料产业对粮食安全的影响主要有以下三个途径:一是与粮食作物竞争土地、水等自然资源,间接影响粮食产量与质量;二是直接增加对粮食的需求,抬高粮食价格;三是提高农业及相关部门的生产效率、改变就业结构与收入水平,促进农村发展。据此,提出液态燃料产业与粮食安全协调发展的对策:首先,使液态生物燃料原料种植与现有的农业系统整合;其次,推动液态燃料产业的环境与社会可持续发展;最后,提高农民的参与率,使农民分享液态生物燃料产业链各个环节中的收益。 相似文献