全文获取类型
收费全文 | 5855篇 |
免费 | 169篇 |
国内免费 | 290篇 |
专业分类
系统科学 | 446篇 |
丛书文集 | 139篇 |
教育与普及 | 71篇 |
理论与方法论 | 24篇 |
现状及发展 | 23篇 |
综合类 | 5611篇 |
出版年
2024年 | 15篇 |
2023年 | 59篇 |
2022年 | 51篇 |
2021年 | 43篇 |
2020年 | 69篇 |
2019年 | 59篇 |
2018年 | 54篇 |
2017年 | 49篇 |
2016年 | 69篇 |
2015年 | 116篇 |
2014年 | 282篇 |
2013年 | 211篇 |
2012年 | 346篇 |
2011年 | 402篇 |
2010年 | 347篇 |
2009年 | 411篇 |
2008年 | 463篇 |
2007年 | 510篇 |
2006年 | 534篇 |
2005年 | 514篇 |
2004年 | 386篇 |
2003年 | 332篇 |
2002年 | 254篇 |
2001年 | 178篇 |
2000年 | 122篇 |
1999年 | 88篇 |
1998年 | 74篇 |
1997年 | 61篇 |
1996年 | 41篇 |
1995年 | 27篇 |
1994年 | 28篇 |
1993年 | 26篇 |
1992年 | 22篇 |
1991年 | 18篇 |
1990年 | 12篇 |
1989年 | 13篇 |
1988年 | 15篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有6314条查询结果,搜索用时 62 毫秒
121.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
122.
双结构互补网络的研究 总被引:4,自引:2,他引:4
李幼平 《西南科技大学学报》2006,21(1):1-5
近几年研究发现,互联网运作的数学模型,由原先正态分布的随机模型转变为幂次分布的无尺度模型。无尺度现象导致“带宽瓶颈”、“数字鸿沟”等问题。如何才能从爆炸式增长的互联网信息资源中筛选主流资源?由此提出双结构联网思想:在保留TCP/IP主体结构的基础上,增添一种专门用于传播主流资源的次级结构。采用互联结构与播存结构并存,可以让主流资源通过卫星广播直达全国城乡,克服数字鸿沟,实现“适当的人在适当的时候享用适当的信息”的目标。 相似文献
123.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
124.
王立斌 《华南师范大学学报(自然科学版)》2006,(3):42-47
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现. 相似文献
125.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
126.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
127.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
128.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
129.
IPv4/IPv6过渡策略及IPv6试验网设计与实现 总被引:6,自引:0,他引:6
首先阐述了IPv4所暴露出的问题,其次介绍IPv4到IPv6的过渡策略,最后详细介绍了基于Windows IPv6试验网的设计与实现 相似文献
130.
吕琼 《曲靖师范学院学报》2006,25(3):63-65
应用Flash MX绘制Web动态图表,是在Flash MX交互绘图功能的基础上,通过HTML页面使用ASP程序访问网络数据库并传递数据,然后由Flash MX接收处理后动态绘制实现的. 相似文献