首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5335篇
  免费   199篇
  国内免费   378篇
系统科学   290篇
丛书文集   179篇
教育与普及   63篇
理论与方法论   18篇
现状及发展   32篇
综合类   5329篇
自然研究   1篇
  2024年   15篇
  2023年   36篇
  2022年   61篇
  2021年   60篇
  2020年   69篇
  2019年   77篇
  2018年   76篇
  2017年   72篇
  2016年   88篇
  2015年   119篇
  2014年   266篇
  2013年   208篇
  2012年   342篇
  2011年   388篇
  2010年   321篇
  2009年   347篇
  2008年   427篇
  2007年   501篇
  2006年   536篇
  2005年   477篇
  2004年   347篇
  2003年   299篇
  2002年   229篇
  2001年   135篇
  2000年   85篇
  1999年   65篇
  1998年   46篇
  1997年   34篇
  1996年   32篇
  1995年   24篇
  1994年   20篇
  1993年   16篇
  1992年   25篇
  1991年   20篇
  1990年   22篇
  1989年   12篇
  1988年   13篇
  1986年   1篇
  1955年   1篇
排序方式: 共有5912条查询结果,搜索用时 234 毫秒
991.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
992.
SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性.  相似文献   
993.
考虑静态安全约束的暂态稳定极限计算   总被引:1,自引:0,他引:1  
将求解暂态稳定极限问题描述为一个以输电线路或输电断面输送功率最大为目标,以静态安全及暂态稳定为约束条件的最优参数选取问题.并将一种新的进化算法——粒子群游(PSO),应用于暂态稳定极限计算.算例表明,此种计算方法克服了静态安全约束等因素对稳定极限的影响,因而减小了计算误差,提高了计算结果的精确性。  相似文献   
994.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   
995.
河北省土地生态安全评价   总被引:52,自引:0,他引:52  
以河北省为例,在界定土地生态安全概念的基础上,探讨了土地生态安全评价的方法。依据区域土地生态安全评价一般性指标体系, 建立了适合该区的由22项指标组成的土地生态安全评价指标体系。运用层次分析原理和土地生态安全模型对该区2000 年和2004 年的土地生态综合安全值进行了计算,研究结果显示,河北省土地生态综合安全状况在2000年属于“敏感级”,在2004年属于“风险级”,均处于“不安全”状态,且有不断恶化的趋势。人口增长过快、土地污染、滥垦、滥伐、过度放牧以及粗放经营的生产方式是导致该省土地生态安全状况不断下降的主要原因。  相似文献   
996.
在对现代设施农业的多重效应进行深入分析的基础上,指出发展中的制约因素,提出促进现代设施农业发展的四点对策。  相似文献   
997.
根据人工神经网络的结构特点和信息传输与处理特征,提出了利用物理神经网络作为通信信道的观点.在分析了现有通信信道物理模型之后,具体讨论了作为通信信道的神经网络的可能拓朴结构、神经网络学习要点、允许传输信号的模式特征,研究了神经网络信道的传输延时、通信带宽及信噪比,分析了神经网络信道处理多媒体信号的计算潜力,并着重剖析了神经网络信道固有的保密通信特征.最后给出了一个具体的神经网络信道设计实例.  相似文献   
998.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.  相似文献   
999.
为了解决高斯核均值漂移算法收敛速度慢、计算效率不高的问题,提出自适应over-relaxed快速动态更新方法改进高斯核均值漂移算法。首先,在静态均值漂移算法中引入数据集的动态更新机制,每次迭代后将数据集更新到新的数据点,然后,将迭代过程中聚集在一起的数据点用1个收敛点表示,逐步减少参与计算的数据,保证准确性的同时降低计算量。由于非正态分布的数据集动态更新时,主方向上的数据点的收敛速度较慢,采用over-relaxed的策略来提高主方向数据点的迭代步长,并根据数据集直径的变化,自适应地计算步长参数。实验结果表明,改进后的高斯核均值漂移算法以超线性的速度收敛,收敛点的应用降低了收敛过程中的计算量。  相似文献   
1000.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号