全文获取类型
收费全文 | 601篇 |
免费 | 15篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 20篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 569篇 |
出版年
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 28篇 |
2013年 | 33篇 |
2012年 | 39篇 |
2011年 | 49篇 |
2010年 | 51篇 |
2009年 | 52篇 |
2008年 | 32篇 |
2007年 | 48篇 |
2006年 | 61篇 |
2005年 | 44篇 |
2004年 | 37篇 |
2003年 | 30篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 9篇 |
1999年 | 11篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有632条查询结果,搜索用时 15 毫秒
121.
全国大学生信息安全竞赛是高校高层次学科竞赛之一,它对培养大学生的创新意识与基本能力有着十分重要的作用。文中在分析研究信息安全竞赛特点的基础上,探讨了如何利用信息安全竞赛平台,促进大学生的创新素质培养。指出信息安全竞赛既是检验学员综合素质的重要平台,又是培养学员创新能力的有效手段。 相似文献
122.
随着信息化和经济全球化的发展,信息已成为社会发展的重要战略资源,网络成为不可或缺的基础设施,改变了传统工作模式,提高了工作效率,降低了企业运营成本。烟草企业目前建立了ERP、电子商务、内外部网站,办公自动化、企业电子邮件等应用系统,因此信息网络系统的安全尤为重要,必须对烟草企业安全问题进行深入分析研究,在整个企业建立完善的多层次的网络安全体系架构。本文立足于烟草企业信息网络系统安全架构的规划、设计,对信息网络系统方面存在的安全风险进行了深入分析,提出安全规划,明确建设目标。 相似文献
123.
针对国内铁路铁鞋应用的实际问题,结合ZigBee技术的基本原理,提出了应用ZigBee技术的新一代智能防滑铁鞋系统的设计原理和管理系统的业务框架,通过对该系统的实际应用情况进行分析,说明了该智能铁鞋的潜在经济效益和社会价值. 相似文献
124.
李志民 《科技情报开发与经济》2009,19(3)
近年来,印度国防科技力量迅速发展,国防工业体系日趋完善,武器装备的现代化、国产化程度大幅提高.从突出战略地位,保持高投入;重视人才培养与对外合作交流;优化配置资源,促进军民结合;发展关键技术项目;增强自主研发能力,加速国产化进程5个方面对印度国防科技力量攀升的动因进行了分析. 相似文献
125.
姚婕 《杭州师范学院学报(社会科学版)》2001,(5):88-90,111
18 98 -1911年 ,在清末军事现代化改革中是一个特殊的时期。这是一个渐进的过程。首先 ,在外强的屡次侵侮下 ,清政府的军事观念发生转变 ,然后又经历了仿照德制练兵期 ,最后在各种内外因的共同作用下 ,出现了东渡日本考察陆军的热潮。 相似文献
126.
文章总结了传统的证券投资课程教学方法的缺陷,探索采用证券投资软件模拟加课堂教学的模式来提高教学的效果和实践性,并分析了采用这一方法教学所需的条件和在教学过程中可能遇到的问题,探讨了具体实施软件教学的优点及其创新。 相似文献
127.
聂彩仁 《云南师范大学学报(自然科学版)》2007,27(6):20-24
文章研究了Black-Scholes模型的一类推广,并给出了推广后模型的数值解法。 相似文献
128.
Ping是用来检测网络连接性、可到达性和名称解析的主要TCP/IP命令,其主要用处就是检测目标主机是否可连通。黑客要入侵,首先需锁定目标,通常情况下使用Ping命令来检测主机,获取相关信息,然后再进行漏洞扫描。如何不受别人的攻击?那就是阻止别人Ping自己的电脑,让攻击无从着手。 相似文献
129.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。本文在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障等四个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动我国地理信息大数据安全保障工作,为我国地理信息产业的健康发展打好坚实基础。 相似文献
130.
分析了Baker映射在图像加密中的局限性,在此基础上提出改进措施,即基于比特位的图像分块与置乱方法.将此改进方法与时空混沌相结合,提出了一种新的图像加密算法.在该算法中,时空混沌的状态值用于确定图像的分块规则和改变明文比特的值.利用密文反馈模型,确定时空混沌的迭代次数,动态生成时空混沌的状态序列,并通过时空混沌系统的迭代,扩大密文反馈的影响.因此,算法具有很好的混淆与扩散特性.仿真实验和对比分析均验证了该算法具有良好的安全性和应用前景. 相似文献