全文获取类型
收费全文 | 626篇 |
免费 | 38篇 |
国内免费 | 21篇 |
专业分类
系统科学 | 89篇 |
丛书文集 | 23篇 |
教育与普及 | 40篇 |
理论与方法论 | 12篇 |
现状及发展 | 3篇 |
综合类 | 518篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 20篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 10篇 |
2015年 | 15篇 |
2014年 | 39篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 52篇 |
2010年 | 66篇 |
2009年 | 78篇 |
2008年 | 52篇 |
2007年 | 53篇 |
2006年 | 41篇 |
2005年 | 41篇 |
2004年 | 33篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有685条查询结果,搜索用时 6 毫秒
591.
592.
计算机网络安全是促进网络事业健康发展的前提。本文在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。 相似文献
593.
为了减少防空作战中二次打击时基于马尔可夫链的态势预测对大量历史经验的需求问题,采用一种状态转移矩阵推导算法,只需少量的历史数据即可推导出合理的状态转移阵。针对现实中作战双方相互打击可能受到的毁伤情况及其对态势预测的影响,提出一种新型的毁伤矩阵方案。该方案以前一轮的打击结果为前提,预测下一轮打击时的威胁。最后结合相关实例进行仿真分析,并通过试验结果证明了算法的可行性和有效性。 相似文献
594.
自从人类出现以来,人们建造了城市,发明了复杂的语言,登上了其他星球……很难想象这一切有一天会毁于一旦。但实际上有99%的物种正濒于灭绝。 相似文献
595.
论我国所面临的非传统安全威胁及主要应对方略 总被引:1,自引:0,他引:1
姜川 《贵州师范大学学报(社会科学版)》2008,(6)
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。 相似文献
596.
建构主义理论指导下创新人才的培养 总被引:1,自引:0,他引:1
建构主义是一种新兴的西方教育心理学理论。建构主义的学习理论认为“情境”、“协作”、“会话”和“意义构建”是学习环境的四大要素。本文旨在探讨建构主义学习环境下如何培养高校学生的创新精神和创新能力。 相似文献
597.
随着无线通信技术的发展,无线通信网络已经成为通信行业的一个新的热点,渐渐成为通信网络的一个重要的组成部分,但它也面临着一些不可避免的安全威胁。本文从分析无线通信网络的安全威胁出发,讨论了无线通信网络的几种安全保密技术,即LTE安全技术,WiMAX网络安全技术,WiMAX与3GPP互通安全技术,使无线通信系统在各方面更安全的应用。 相似文献
598.
599.
陈文庆 《中国新技术新产品精选》2010,(23)
目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,做好计算机安全及计算机病毒的防范工作,已经迫在眉睫,文章浅析了计算机病毒的特性及分类,论述其防范措施. 相似文献
600.
在电力安全生产中,配电柜的误操作让安全存在着极大的隐患。分析其原因,大多是操作人员的不规范操作、技术的不纯熟甚至是违章。这样不但对配电柜的安全造成威胁,更是直接操作者自己的人身安全造成威胁,严重的可能出现伤亡。基于此,以下本文对这些问题做出一些浅析,分析事故原因,提出一些安全措施。 相似文献