首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4957篇
  免费   152篇
  国内免费   270篇
系统科学   176篇
丛书文集   113篇
教育与普及   85篇
理论与方法论   18篇
现状及发展   21篇
综合类   4966篇
  2024年   12篇
  2023年   33篇
  2022年   43篇
  2021年   38篇
  2020年   48篇
  2019年   53篇
  2018年   48篇
  2017年   46篇
  2016年   60篇
  2015年   99篇
  2014年   220篇
  2013年   170篇
  2012年   301篇
  2011年   349篇
  2010年   282篇
  2009年   313篇
  2008年   391篇
  2007年   463篇
  2006年   495篇
  2005年   470篇
  2004年   335篇
  2003年   312篇
  2002年   226篇
  2001年   147篇
  2000年   89篇
  1999年   66篇
  1998年   49篇
  1997年   42篇
  1996年   31篇
  1995年   23篇
  1994年   24篇
  1993年   16篇
  1992年   16篇
  1991年   16篇
  1990年   15篇
  1989年   12篇
  1988年   15篇
  1987年   8篇
  1986年   3篇
排序方式: 共有5379条查询结果,搜索用时 46 毫秒
761.
计算机基础课程是各专业大学生必修课程,为了培养学生的学习兴趣,提高他们的实际应用能力,在不借助于第三方软件的Windows操作系统环境下,设计了三个信息系统安全实验专题:Windows操作系统安全实验专题、文件系统安全实验专题、防火墙与网络诊断实验专题。  相似文献   
762.
@@@@泄密门事件说明了高校软件开发教育信息安全意识的缺乏。针对这一问题,本文提出在软件开发课程中加入对称加密算法的实现和应用,可以真正让学生了解整个加密过程,可以更好的掌握加密与解密的基本原理与具体语言实现过程,可以培养高校学生软件开发的安全意识。  相似文献   
763.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   
764.
高校图书馆期刊阅览室是广大师生进行教学、科研与获取科技信息的重要场所.随着时代的发展,期刊阅览室在工作人员和管理模式方面出现了许多问题.阐述了高校图书馆期刊阅览室存在的若干问题,提出了改进期刊阅览室服务和管理机制的办法.  相似文献   
765.
随着信息时代的到来,人们在享受信息技术的快速发展所带来的巨大利益的同时,信息安全也越来越成为一个无法忽视的问题.因此,在高等财经类院校的计算机科学与技术、信息管理与信息系统以及电子商务等IT相关专业开设信息安全课程,将有助于培养兼具信息技术、经济管理以及信息安全知识背景的复合型应用人才,从而保证企事业单位信息网络资源的正常运行.结合多年的教学实践,探讨了财经院校信息安全课程的教学特点及教学环节中存在的主要问题,确定了财经院校信息安全课程的教学目标及教学知识点,并在实际教学环节中采用了“多媒体教学+启发式教学+案例化教学+网络教学+实验教学”的混合式教学模式,激发了学生的学习兴趣,提高了本校信息安全课程的教学效果.  相似文献   
766.
经济社会安全的重要组成部分已经包括水资源安全.当务之急是构建水资源安全预警法律制度,其中不可或缺的是水资源安全风险评价制度.水资源安全风险评价制度具有科学预见性、严谨科学性、严格程序性和公众参与广泛性的特征.水资源安全风险评价制度在保证经济社会决策的科学化和民主化,协调可持续发展和应对水资源危机,平衡社会经济效率与公平正义中发挥越来越重要的作用.水资源安全风险评价制度的主要内容、程序以及运营机制等是此制度建设的关键.  相似文献   
767.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   
768.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   
769.
宋代厢军对维系宋王朝的稳定与安全起着重大作用:一方面,它着力吸纳了大量的社会不稳定群体,通过军队阶级之法,使这些人能够上下相维,难以生乱,有利于社会稳定;另一方面,它通过履行其所固有的对内、对外军事职能,直接为国家安全出力效命。  相似文献   
770.
云南纵向岭谷区生态安全评价及影响因素分析   总被引:1,自引:0,他引:1  
根据云南纵向岭谷区生态环境特点,按照层次分析法建立了生态安全评价指标体系.在应用综合指数法评价云南纵向岭谷区生态安全的基础上,引进灰色系统理论的灰色关联分析方法对影响纵向岭谷区14个地、州、市的生态安全主导因素进行了分析评价.研究表明:云南纵向岭谷区生态安全总体状况良好,植被覆盖度、人口自然增长率、水量变化、产业结构、人口素质、水土流失率和开发土地比例是影响生态安全的主要因素;纵向岭谷区内各区域和流域之间生态安全状况存在差异,生态安全综合指数较高的区域和流域分别是西部地区和怒江流域.针对各个地区生态安全状况的差异及影响因素的不同,该区域应因地制宜地进行生态环境管理,保障自然、经济、生态环境协调发展.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号