全文获取类型
收费全文 | 623篇 |
免费 | 39篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 88篇 |
丛书文集 | 22篇 |
教育与普及 | 40篇 |
理论与方法论 | 12篇 |
现状及发展 | 3篇 |
综合类 | 517篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 20篇 |
2021年 | 13篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 10篇 |
2015年 | 15篇 |
2014年 | 39篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 52篇 |
2010年 | 66篇 |
2009年 | 78篇 |
2008年 | 52篇 |
2007年 | 53篇 |
2006年 | 41篇 |
2005年 | 41篇 |
2004年 | 33篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有682条查询结果,搜索用时 281 毫秒
101.
丁建雄 《科技情报开发与经济》2008,18(27):102-103
阐述了企业开展档案安全管理工作的必要性,提出企业开展档案安全管理工作的措施,指出企业档案存在多种安全威胁,安全管理工作刻不容缓。 相似文献
102.
如何对空袭目标的威胁程度进行科学的评估与排序,是防空指挥中的重要环节,也是防空指挥员面临的难题之一。威胁评估一般仅考虑最大值所提供的信息,存在结果失真的情况,因而采用区间数来表示更有实际意义。针对空袭目标的威胁判断问题,分析了空袭目标威胁评判的准则,据此给出了影响目标威胁的主要因素,并给出了主要因素的隶属函数。将区间数和灰色理论结合,构建了灰色区间关联决策模型并应用于空袭目标威胁排序中,较准确地反映目标机动对威胁度的影响,且将系统中非主要因素考虑在内,使得威胁评估更加接近实战。最后,将模型运用于空袭目标威胁排序中,以实例证实了此方法的可行性。 相似文献
103.
浅析B2C电子商务交易中的安全保障措施 总被引:2,自引:0,他引:2
龙瑞红 《重庆三峡学院学报》2008,24(3):54-56
B2C 电子商务为企业和消费者之间开辟了新的通信方式和交易平台,给人们的工作和生活带来了新的尝试和便利性.伴随着电子商务交易量和交易额的不断增加,电子商务对安全方面的要求越来越高.本文从买卖双方面临的安全威胁出发,探讨了 B2C 电子商务中的风险表现形式,并提出了政府和企业应采取的安全保障措施. 相似文献
104.
105.
3G手机的"盖头"已经被掀开,有人说这是一次移动通讯和个人多媒体的革命性突破,会极大地方便手机用户;也有人认为它是一场名副其实的"灾难",是个人隐私权彻底丧失的开始……于是,在"3G放号快去抢"和"打死不用3G手机"的不同口号下,分别聚集了一帮拥趸,赞者叹其无所不能,弹者恐其侵犯隐私,一时间各种声音漫天飞。那么,3G手机到底拥有怎样的魅力和不足,让我们既喜且忧呢? 相似文献
106.
为了探讨威胁刺激下跆拳道运动员视觉搜索的早期加工特征,采用"专家-新手"范式,通过事件相关电位技术,对高焦虑状态下跆拳道运动员和普通大学生(各20人)视觉搜索的早期P1,N1成分进行考察.得出高焦虑状态下跆拳道运动员对威胁性信息更为敏感,对威胁刺激的警觉性更高,在视觉搜索早期自动化加工阶段具有显著的专家优势,其机制为对威胁性刺激的注意警觉. 相似文献
107.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础. 相似文献
108.
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题. 相似文献
109.