首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   623篇
  免费   39篇
  国内免费   20篇
系统科学   88篇
丛书文集   22篇
教育与普及   40篇
理论与方法论   12篇
现状及发展   3篇
综合类   517篇
  2024年   1篇
  2023年   9篇
  2022年   20篇
  2021年   13篇
  2020年   15篇
  2019年   8篇
  2018年   6篇
  2017年   14篇
  2016年   10篇
  2015年   15篇
  2014年   39篇
  2013年   28篇
  2012年   43篇
  2011年   52篇
  2010年   66篇
  2009年   78篇
  2008年   52篇
  2007年   53篇
  2006年   41篇
  2005年   41篇
  2004年   33篇
  2003年   14篇
  2002年   9篇
  2001年   11篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有682条查询结果,搜索用时 281 毫秒
101.
阐述了企业开展档案安全管理工作的必要性,提出企业开展档案安全管理工作的措施,指出企业档案存在多种安全威胁,安全管理工作刻不容缓。  相似文献   
102.
基于灰色区间关联决策的目标威胁评估   总被引:5,自引:0,他引:5       下载免费PDF全文
如何对空袭目标的威胁程度进行科学的评估与排序,是防空指挥中的重要环节,也是防空指挥员面临的难题之一。威胁评估一般仅考虑最大值所提供的信息,存在结果失真的情况,因而采用区间数来表示更有实际意义。针对空袭目标的威胁判断问题,分析了空袭目标威胁评判的准则,据此给出了影响目标威胁的主要因素,并给出了主要因素的隶属函数。将区间数和灰色理论结合,构建了灰色区间关联决策模型并应用于空袭目标威胁排序中,较准确地反映目标机动对威胁度的影响,且将系统中非主要因素考虑在内,使得威胁评估更加接近实战。最后,将模型运用于空袭目标威胁排序中,以实例证实了此方法的可行性。  相似文献   
103.
浅析B2C电子商务交易中的安全保障措施   总被引:2,自引:0,他引:2  
B2C 电子商务为企业和消费者之间开辟了新的通信方式和交易平台,给人们的工作和生活带来了新的尝试和便利性.伴随着电子商务交易量和交易额的不断增加,电子商务对安全方面的要求越来越高.本文从买卖双方面临的安全威胁出发,探讨了 B2C 电子商务中的风险表现形式,并提出了政府和企业应采取的安全保障措施.  相似文献   
104.
《创新科技》2008,(6):6
在传统与非传统安全威胁多样化的今天,抢险救灾已成为军队完成多样化军事任务的重要使命之一。面对世界范围近年来接连发生的一系列重大自然灾害,军队作为一支重要的军事化救援力量在应对各种突发性危机中发挥了举足轻重的重要作用。  相似文献   
105.
3G手机的"盖头"已经被掀开,有人说这是一次移动通讯和个人多媒体的革命性突破,会极大地方便手机用户;也有人认为它是一场名副其实的"灾难",是个人隐私权彻底丧失的开始……于是,在"3G放号快去抢"和"打死不用3G手机"的不同口号下,分别聚集了一帮拥趸,赞者叹其无所不能,弹者恐其侵犯隐私,一时间各种声音漫天飞。那么,3G手机到底拥有怎样的魅力和不足,让我们既喜且忧呢?  相似文献   
106.
为了探讨威胁刺激下跆拳道运动员视觉搜索的早期加工特征,采用"专家-新手"范式,通过事件相关电位技术,对高焦虑状态下跆拳道运动员和普通大学生(各20人)视觉搜索的早期P1,N1成分进行考察.得出高焦虑状态下跆拳道运动员对威胁性信息更为敏感,对威胁刺激的警觉性更高,在视觉搜索早期自动化加工阶段具有显著的专家优势,其机制为对威胁性刺激的注意警觉.  相似文献   
107.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   
108.
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题.  相似文献   
109.
本文主要从计算机网络安全的概述、攻击网络安全的主要技术手段、计算机网络安全防范措施等方面进行阐述.  相似文献   
110.
《大自然探索》2009,(2):6-6
从2008年夏天开始,大量巨型海蜇突然“入侵”日本海域。这些家伙最长可以长到2米,体重最高可达220千克。它们堵塞渔网,用自己的毒刺“污染”网中捕获的鱼,从而对当地渔业构成威胁。此外,历史上还不乏海蜇毒死人的记录。迄今为止,科学家对巨型海蜇的交配和迁徙习惯还所知甚少。有一种理论认为,全球变暖导致海水温度升高,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号