全文获取类型
收费全文 | 4957篇 |
免费 | 153篇 |
国内免费 | 273篇 |
专业分类
系统科学 | 176篇 |
丛书文集 | 113篇 |
教育与普及 | 85篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4970篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 49篇 |
2019年 | 55篇 |
2018年 | 48篇 |
2017年 | 46篇 |
2016年 | 61篇 |
2015年 | 99篇 |
2014年 | 220篇 |
2013年 | 170篇 |
2012年 | 301篇 |
2011年 | 349篇 |
2010年 | 282篇 |
2009年 | 313篇 |
2008年 | 391篇 |
2007年 | 463篇 |
2006年 | 495篇 |
2005年 | 470篇 |
2004年 | 335篇 |
2003年 | 312篇 |
2002年 | 226篇 |
2001年 | 147篇 |
2000年 | 89篇 |
1999年 | 66篇 |
1998年 | 49篇 |
1997年 | 42篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 24篇 |
1993年 | 16篇 |
1992年 | 16篇 |
1991年 | 16篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 3篇 |
排序方式: 共有5383条查询结果,搜索用时 15 毫秒
111.
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。 相似文献
112.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
113.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
114.
高校教学档案管理工作浅析 总被引:7,自引:0,他引:7
教学档案是教学活动和教学管理工作的真实记载。通过对教学档案工作特点、主要内容等方面进行分析,并提出当前教学档案管理工作存在的一些问题,据此就如何加强教学档案管理工作提出对策与措施。 相似文献
115.
何新科 《无锡职业技术学院学报》2006,5(2):89-91
该文就备受关注的电子商务安全支付技术做了简要回顾,重点讨论了常见的各种网络支付方式的流程及安全性。指出网络安全技术重在保证数据安全性,使网络交易的安全得到了基本保障。 相似文献
116.
李晓宇 《黑龙江科技学院学报》2006,16(2):127-130
为保证信息安全,提出了一种利用非最大纠缠态的量子信息隐藏方案.该方案建立在双粒子量子系统纠缠态的非定域性质的基础上,信息被编码于双粒子系统的整体态,然后,这两个粒子分配给两个人,他们只允许做定域操作而且彼此之间只能交换经典信息.这样,信息就被隐藏起来.相对于使用最大纠缠态的方案,该方案更容易实现.研究结果证明:该方案可以被用于网络上保存秘密信息. 相似文献
117.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献
118.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
119.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
120.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献