首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6066篇
  免费   264篇
  国内免费   327篇
系统科学   296篇
丛书文集   147篇
教育与普及   67篇
理论与方法论   17篇
现状及发展   26篇
综合类   6102篇
自然研究   2篇
  2024年   9篇
  2023年   33篇
  2022年   50篇
  2021年   49篇
  2020年   59篇
  2019年   58篇
  2018年   50篇
  2017年   66篇
  2016年   90篇
  2015年   138篇
  2014年   268篇
  2013年   213篇
  2012年   356篇
  2011年   419篇
  2010年   341篇
  2009年   389篇
  2008年   469篇
  2007年   613篇
  2006年   635篇
  2005年   575篇
  2004年   437篇
  2003年   399篇
  2002年   291篇
  2001年   186篇
  2000年   124篇
  1999年   86篇
  1998年   60篇
  1997年   45篇
  1996年   27篇
  1995年   21篇
  1994年   19篇
  1993年   16篇
  1992年   17篇
  1991年   14篇
  1990年   12篇
  1989年   7篇
  1988年   8篇
  1987年   4篇
  1986年   4篇
排序方式: 共有6657条查询结果,搜索用时 31 毫秒
991.
无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)技术提高了频谱的利用率,同时可实现传统网络的节能减排,为网络提供了更智能的自治能力、更广泛的覆盖范围、更高度集成的系统能力等美好前景。针对这一新的研究领域,本文从资源优化分配和安全传输的角度,对SWIPT与5G新兴通信技术集成的现有相关研究进行总结回顾,并对进一步提高SWIPT系统性能的几个可能研究方向进行分析与讨论,旨在为无线携能通信网络研究发展提供参考。  相似文献   
992.
【目的】为适应大规模网络环境和网络快速发展的需求,对网络系统进行全面深层次的审计分析,掌握网络系统的安全状况,增强安全防范能力。【方法】利用探针(sniffer)技术实时采集网络数据包并进行关联分析,结合C/S和B/S模式架构的优点来实现网络安全审计系统的设计。【结果】基于探针技术的C/S和B/S混合架构的网络安全审计系统能对互联网的各种行为提供有效的安全审计。【结论】该系统对网络数据包的安全审计效果良好,有一定的实用价值。  相似文献   
993.
选择位于农牧交错带的鄂尔多斯市准格尔旗,基于自然地理情况、社会经济统计及多年土地覆被数据,在对研究区近30年来土地利用时空动态变化进行分析的基础上,运用GIS空间分析技术,借用最小累积阻力模型,对区域内关键土地利用类型进行分析与模拟,判断各土地单元针对关键土地利用类型的适宜度,据此构建区域土地利用生态安全格局,进而提出土地利用安全格局实施和管理的建议.研究结果对区域土地资源的持续利用具有重要的指导意义,并对最小累积阻力模型的应用进行了扩展.  相似文献   
994.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   
995.
针对信息系统转授权处理过程中存在的复杂时空约束问题,即时限约束、系统资源约束和互斥约束展开研究.在详细分析了各自的特征以及表现形式的基础上,具体讨论了在复杂时空约束条件下基于角色的转授权模型的处理方法和详细的算法流程.多个电子政务系统的实际应用和检验表明研究成果具有较好的性能.  相似文献   
996.
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制   总被引:1,自引:0,他引:1  
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制. 该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率. 详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析. 分析结果表明,机制具有良好的理论与实用参考价值.   相似文献   
997.
入侵检测系统是当前信息安全领域的研究热点,在保障信息安全方面起着重要的作用.笔者对原有的基于RBF神经网络的入侵检测模型进行改进并给出了设计思想.该模型能将入侵检测系统的两种检测技术——误用检测和异常检测有效地结合起来,使用两层RBF神经网络训练模块,三层训练机制,在训练时间方面有较大的优势,并能实时地检测到新型攻击.  相似文献   
998.
运用评价模型对小城镇生态安全问题进行了深度剖析,提出了保护生物、保护农田、保护文化遗产和加强生态基础设施建设等方法,解决小城镇生态安全问题,改善生态安全问题对人们生活的影响和生命健康的威胁,构建健康的生态系统,实现生态安全格局的建立.  相似文献   
999.
为了解决STC单片机程序快速高效升级的问题,提出了基于STM32的STC单片机脱机下载器的方案.用SD卡做为存储介质,存储目标程序文件.在STM32上实现STC单片机的ISP下载协议,将SD中的程序文件下载到目标板中.介绍了下载器的硬件原理、STC单片机下载协议和下载器的软件设计方法.  相似文献   
1000.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号