全文获取类型
收费全文 | 21923篇 |
免费 | 225篇 |
国内免费 | 334篇 |
专业分类
系统科学 | 288篇 |
丛书文集 | 1047篇 |
教育与普及 | 683篇 |
理论与方法论 | 318篇 |
现状及发展 | 93篇 |
研究方法 | 3篇 |
综合类 | 20050篇 |
出版年
2024年 | 68篇 |
2023年 | 248篇 |
2022年 | 277篇 |
2021年 | 296篇 |
2020年 | 254篇 |
2019年 | 243篇 |
2018年 | 118篇 |
2017年 | 179篇 |
2016年 | 282篇 |
2015年 | 537篇 |
2014年 | 1638篇 |
2013年 | 1712篇 |
2012年 | 2171篇 |
2011年 | 2278篇 |
2010年 | 1801篇 |
2009年 | 2064篇 |
2008年 | 1893篇 |
2007年 | 1729篇 |
2006年 | 1255篇 |
2005年 | 843篇 |
2004年 | 560篇 |
2003年 | 552篇 |
2002年 | 382篇 |
2001年 | 287篇 |
2000年 | 240篇 |
1999年 | 123篇 |
1998年 | 91篇 |
1997年 | 78篇 |
1996年 | 67篇 |
1995年 | 42篇 |
1994年 | 31篇 |
1993年 | 30篇 |
1992年 | 34篇 |
1991年 | 23篇 |
1990年 | 24篇 |
1989年 | 13篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
231.
李海泉 《西安石油学院学报(自然科学版)》2003,18(4):65-69
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、“红”/“黑”隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施。 相似文献
232.
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能.首先探讨了802.11无线网络的工作方式及加密机制,然后讨论了WEP算法在其中的作用.并以此为基础从数学上论述了WEP算法的安全漏洞及可能的攻击方式.最后提出将VPN应用于WLAN以辅助WEP算法保证数据安全的方案,并对其优点作了简单的分析. 相似文献
233.
随着全球信息化的发展和WTO的加入,我国政务信息化的建设工作已日渐深入。政务信息化已成为各级政府机关提高工作效率、促进政务公开、完善行政管理的重要手段和基础。在推进信息化建设的过程中,信息安全保障体系的 相似文献
234.
光纤监测混凝土大坝安全研究方法的探讨,是深入发展这一研究方向的重要课题。Q.S分析法、S.X分析法是通过鱼跳电站工程实践摸索的分析方法,它通过理论探讨和实践对照,为光纤技术应用于混凝土大坝安全监测积累了一定的经验。 相似文献
235.
校园网安全分析及安全策略 总被引:2,自引:0,他引:2
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。 相似文献
236.
基于复杂性研究的Internet安全模型 总被引:3,自引:0,他引:3
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 相似文献
237.
构造电力系统暂态能量函数新方法研究 总被引:3,自引:0,他引:3
通过归一化发电机转子运动方程, 将故障后电力系统的动态过程比拟为质量为1.0在n维Euclid角度空间中运动的质点, 并提出了旋转一维坐标的概念. 通过投影变换将复杂的多机系统摇摆过程转化为一维坐标上的简单运动来研究, 并在此基础上提出了构造新暂态能量函数的方法. 证明了该能量函数沿故障后轨迹的守恒性, 并发展了电力系统的稳定性判据. 10发电机新英格兰典型电力系统上的分析结果验证了新能量函数理论的正确性. 相似文献
238.
HSD2002多媒体数字硬盘录像监控系统 总被引:2,自引:0,他引:2
李立梅 《科技情报开发与经济》2003,13(3):104-105
较为详细地介绍了HSD2002系列多媒体数字硬盘录像监控系统的组成,特点,功能及应用前景。 相似文献
239.
湿地生态安全评价刍议 总被引:8,自引:0,他引:8
王朝科 《科技情报开发与经济》2003,13(6):114-115
由于缺乏必要的科学信息,我们仍然无法知晓人类活动对湿地生态系统的影响以及温地生态系统安全状况的变化对人类自身生存发展带来的影响,所以,建立湿地生态安全评价体系,提供湿地生态安全信息,是进行温地生态安全管理、保证温地资源可持续利用不可或缺的基础。 相似文献
240.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献