全文获取类型
收费全文 | 4195篇 |
免费 | 137篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4223篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 56篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 309篇 |
2010年 | 250篇 |
2009年 | 278篇 |
2008年 | 342篇 |
2007年 | 411篇 |
2006年 | 436篇 |
2005年 | 414篇 |
2004年 | 285篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4578条查询结果,搜索用时 0 毫秒
101.
以RFC3740提出的安全组播架构为基础,利用会话初始化协议(Session Initiation Protocol,SIP)作为信令协议,构建IPv6下的安全移动组播系统.系统提供用户访问控制和安全通信功能.此外,由于采用分布式结构,系统不存在单一故障点,易于部署和扩展. 相似文献
102.
针对现有网络入侵检测系统(NIDS)存在智能程度低、自适应能力弱、协同性差、负载不均衡等局限性,引入了免疫软件人(ISM)智能体的理论,提出了一种基于multi-ISM联盟的网络入侵检测与防御系统的分布式社区协作控制模型及其算法.该模型系统采用了部分-全局规划(PGP)策略以及multi-ISM间的协作、协调和协商机制,融合了网络协作模型与层次模型的优点,从性能上改善了当前分布式入侵检测系统(DIDS)难以适应高带宽、大流量的动态网络环境等问题.实验结果表明:该模型系统相比其他的DIDS,在检测性能和误报率等方面具有明显优势,对于服务器系统资源的占用率不是很大,同时它还能够较好地解决网络信任社区内与社区间的协同防御和预警问题. 相似文献
103.
目的 给出一种新的空间域类的信息隐藏方法。方法 将待隐藏的机密信息数据转化为二进制数,将载体信息数据依次分为数据对,调整每对数据的坐标位置,使二大小的逻辑关系对应于机密信息数据的二进制的位,从而实现对机密信息的隐藏。结果 给出了在图像中隐藏汉字档和在声音中隐藏图像的实验,并对隐藏性能作了分析和比较。结论 该算法原理简明,编程容易,信息嵌入与提取速度快。与其他空域类算法相比,鲁棒性有较大地提高。 相似文献
104.
朱婷 《晋中师范高等专科学校学报》2012,(1):35-38
我国对住房公积金来源是否具有工资或福利属性没有明确规定,对公积金提取和贷款等使用方式所体现的自助或互助属性也没有明确界定,不利于我们通过公积金调控收入差距,不利于我们恰当而合理地使用公积金。明确我国公积金来源的工资属性及使用方式上的自助与互助属性,严格公积金使用方式,严格公积金提取和贷款的条件和标准,以准确体现公积金的这些属性,我国公积金的使用将更公正合理,更能有利于实现住房保障目标。 相似文献
105.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
106.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
107.
数字水印技术及其在数字图书馆中的应用 总被引:1,自引:0,他引:1
介绍了数字水印技术的概念、特性、分类和基本原理以及典型算法,讨论了该技术在数字图书馆中的具体应用。 相似文献
108.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上... 相似文献
109.
考虑静态安全约束的暂态稳定极限计算 总被引:1,自引:0,他引:1
将求解暂态稳定极限问题描述为一个以输电线路或输电断面输送功率最大为目标,以静态安全及暂态稳定为约束条件的最优参数选取问题.并将一种新的进化算法——粒子群游(PSO),应用于暂态稳定极限计算.算例表明,此种计算方法克服了静态安全约束等因素对稳定极限的影响,因而减小了计算误差,提高了计算结果的精确性。 相似文献
110.
计算机网络安全的研究与探讨 总被引:1,自引:0,他引:1
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。 相似文献