首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   623篇
  免费   39篇
  国内免费   20篇
系统科学   88篇
丛书文集   22篇
教育与普及   40篇
理论与方法论   12篇
现状及发展   3篇
综合类   517篇
  2024年   1篇
  2023年   9篇
  2022年   20篇
  2021年   13篇
  2020年   15篇
  2019年   8篇
  2018年   6篇
  2017年   14篇
  2016年   10篇
  2015年   15篇
  2014年   39篇
  2013年   28篇
  2012年   43篇
  2011年   52篇
  2010年   66篇
  2009年   78篇
  2008年   52篇
  2007年   53篇
  2006年   41篇
  2005年   41篇
  2004年   33篇
  2003年   14篇
  2002年   9篇
  2001年   11篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有682条查询结果,搜索用时 944 毫秒
651.
浅谈网络安全   总被引:6,自引:0,他引:6  
介绍了网络安全的基本概念及设计目标.阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析.从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施.并根据网络安全的特点提出了系统分类、安全等级的想法.  相似文献   
652.
基于SWOT分析思想,从学院走"以安全科技为特色"道路所面临的外部环境机遇、外部环境威胁、内部环境优势、内部环境劣势等方面进行了详细分析,表明了我院走"以安全科技为特色"道路,成为国内一流的安全培训基地和现代大学有巨大的发展潜力和良好的发展前景.  相似文献   
653.
西峪煤矿9号煤层绝大部分受奥灰承压水的威胁。用隔水系数法,对受承压水的威胁的9号煤层的安全区、危险区、临界区进行了确定,目的是为西峪煤矿的安全生产提供宝贵的第一手资料。  相似文献   
654.
王国维在《人间词话》中评价了众多词人,推尊五代、北宋词人,而对南宋词人多所贬抑。《人间词话》的词人论背后隐含着王氏的词学观:他批评姜夔是指向浙西词派的词学理论,批评吴文英是指向晚清四大家的词学理论。在王氏对清代主流词论的批评中体现着他鲜明的词学自觉意识、创新精神和明确的现实指向。  相似文献   
655.
闫宏权 《科技信息》2007,(4):112-112,101
本论文结合自己多年的实际工作对中国电信企业外部环境进行分析,研究中国电信企业面临的机会与威胁,为企业的可持续发展进行及时分析与调整,以便为实现企业的基业长青奠定坚强基石。  相似文献   
656.
文章结合"礼貌原则"归纳了面子威胁行为中的礼貌表达方式,总结出面子威胁行为中的礼貌同言语表达的间接性、情态值、客观性等因素有密切关系。  相似文献   
657.
为了解释用户面对信息安全威胁时的"不作为"现象,基于技术威胁规避理论,构建了信息安全风险(机密性、完整性和可用性)通过感知威胁(感知易感度、感知严重度和感知可避免度)影响用户信息安全应对行为(问题导向应对和情绪导向应对)的研究模型。以云计算为实证情境,应用结构方程模型对489位企业员工的调查问卷进行数据分析和模型拟合。研究结果表明,面对信息安全威胁时用户往往更倾向于采取情绪导向应对行为,而非单纯地采取问题导向应对。研究还发现,在不同感知可避免度下,用户面对信息安全威胁采取的安全行为是不同的,在感知可避免度高的情况下,感知易感度和感知严重度越高,用户越会采取情绪导向应对行为;在感知可避免度低的情况下,感知易感度和感知严重度越高,用户越会倾向于同时采取问题导向应对和情绪导向应对行为。  相似文献   
658.
人机协同智能航迹规划算法   总被引:3,自引:0,他引:3  
人机协同低空突防航迹规划是实现有人机和UAV协同作战的关键技术,结合协同作战的特点和UAV低空突防航迹规划的要求,将人工辅助决策和改进的智能算法结合起来,并利用角度量的变长度基因编码表示飞行航迹,提出人机协同的智能航迹规划算法。该算法能够充分发挥人脑这个超级智能系统,利用人的智慧和经验弥补智能算法的不足,在"高危环境下"下针对突发威胁的覆盖范围来引导航迹求解过程,通过大量仿真计算,结果表明:应用该算法规划的三维航迹能够有效躲避突发威胁,实现威胁回避、地形回避和地形跟随,满足UAV低空突防要求,具有一定的实用价值。  相似文献   
659.
针对当前空战威胁评估中未考虑决策者的认知局限、决策偏好难以确定,以及没有综合考虑个体遗憾和群体价值的问题,构建基于三参考点的前景理论和多准则折衷排序法的威胁评估模型。首先,根据待评方案之间的独立性,建立前景价值最大化规划模型,计算指标权重,避免主观赋权法带来的不确定性;为了克服单纯采用指标平均值参考点带来的信息丢失和结果分辨率下降的问题,借鉴逼近理想解排序法,引入正负理想点作为参考点,采用模糊分析法确定决策者对不同参考点的偏好权重;最后为了平衡群体价值和个体遗憾,反映决策者主观偏好,结合前景价值,采用VIKOR法对目标进行威胁排序。威胁评估算例仿真验证了方法的可行性和有效性。  相似文献   
660.
信息安全风险评估的研究   总被引:1,自引:0,他引:1  
付沙 《科学技术与工程》2007,7(10):2350-2353
简要介绍了国内外信息安全评估标准的发展过程,指出各应用领域或各组织进行信息安全风险评估的重要性。阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法,并对这些方法进行了分析和评价。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号