首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5414篇
  免费   149篇
  国内免费   270篇
系统科学   220篇
丛书文集   110篇
教育与普及   70篇
理论与方法论   20篇
现状及发展   25篇
综合类   5388篇
  2024年   15篇
  2023年   32篇
  2022年   41篇
  2021年   35篇
  2020年   48篇
  2019年   53篇
  2018年   47篇
  2017年   43篇
  2016年   62篇
  2015年   97篇
  2014年   215篇
  2013年   165篇
  2012年   284篇
  2011年   363篇
  2010年   325篇
  2009年   391篇
  2008年   458篇
  2007年   598篇
  2006年   603篇
  2005年   566篇
  2004年   402篇
  2003年   375篇
  2002年   247篇
  2001年   129篇
  2000年   76篇
  1999年   45篇
  1998年   23篇
  1997年   21篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有5833条查询结果,搜索用时 10 毫秒
101.
石杰 《科技信息》2010,(21):I0059-I0059,I0054
本文介绍了ARP协议的概念、基本原理及ARP病毒的欺骗原理和欺骗种类。最后提出高校计算机机房ARP病毒的防范和解决措施.给出了实际解决方案。  相似文献   
102.
基于多核处理器的入侵防御系统   总被引:1,自引:1,他引:0  
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高.通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统.通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作.试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低.  相似文献   
103.
为减少船舶通信设备购置和维护保养的支出,提出利用船舶已经安装的通信设备完成保安报警的设计方案.在系统分析《1974年国际海上人命安全公约》关于保安报警设备功能要求、船站内部指令的基础上,编制程序并开发电路板,利用TT-3020C终端实现保安报警功能.实船验证表明,该设计经济、可靠.  相似文献   
104.
一种病人可控的电子病历安全访问方案   总被引:1,自引:0,他引:1  
部分病人对其电子病历访问有全程管控的特殊需求,而现有云环境下的电子病历共享系统却无法满足这一需求,于是提出了一种基于超级账本和星际文件系统的电子病历安全访问方案HyperEHR.该方案设计了由病历请求者所在机构以及病人双重审核且由病人决定病历最终访问权的方法.为保证跨机构之间的医疗数据安全互访,将病历生成、更新以及访问等信息存储在联盟链区块中,而将各医院、诊所产生的具体病历信息和访问控制策略加密存储在云端星际文件系统中.系统实现及分析表明:该方案有较好的可扩展性、互操作性及安全性,可满足病人对其医疗数据访问的管控,有效防止病历隐私泄露.  相似文献   
105.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
106.
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。  相似文献   
107.
基于UML和XML Schema的作战计划建模   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对作战计划基本构成的分析 ,提出作战计划的核心元素是“任务”和“行动”。利用面向对象的方法 ,建立了作战计划的数据模型 ,并用 UML静态关系图描述了该模型。在当前没有直接可参照标准的情况下 ,提出了从 UML静态关系图到 XML Schema的转换规则。以转换规则为基础 ,构造了作战计划的 XMLSchema,建立了作战计划的文件实例 ,为作战计划的可视化建立了基础。  相似文献   
108.
网络规模不断扩大的同时,也容易受到各种安全风险的威胁,因此,必须对网络安全风险进行准确评估。传统的评估系统中存在的趋势性、周期性以及随机性影响评估准确率的问题,导致评估的结果大都不准确;为此,提出并设计了基于混沌粒子群优化BP神经网络的网络安全风险评估系统。首先对系统的硬件进行了设计,并得出了设计的框图;然后使用混沌粒子群的优化算法和BP神经网络的算法对系统的软件进行了设计;最后进行了对比的实验。实验结果表明,该系统能够更好的协调,并处理评估过程中出现的问题,不会受到趋势性、周期性以及随机性的影响,能够更好的发挥网络安全评估的效果,提高评估的准确率,减小相对的误差。  相似文献   
109.
AIS在计算机安全领域的应用与展望   总被引:2,自引:0,他引:2       下载免费PDF全文
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。  相似文献   
110.
水安全综合评价方法研究   总被引:8,自引:0,他引:8  
从水安全的内涵出发,在目前研究的基础上,遵循科学、实用及简明的评价原则,构建了单一目标层、5个准则层和19个具体指标的水安全评价体系,制定了各指标的评价分级标准,提出了基于模糊数学的水安全综合评价方法.以济南市为例进行水安全综合评价,对评价的标准和评价方法进行了验证.评价结果与当地水资源实际状态相吻合,表明此方法在区域水安全的应用上是可行的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号