全文获取类型
收费全文 | 4957篇 |
免费 | 152篇 |
国内免费 | 270篇 |
专业分类
系统科学 | 176篇 |
丛书文集 | 113篇 |
教育与普及 | 85篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4966篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 48篇 |
2017年 | 46篇 |
2016年 | 60篇 |
2015年 | 99篇 |
2014年 | 220篇 |
2013年 | 170篇 |
2012年 | 301篇 |
2011年 | 349篇 |
2010年 | 282篇 |
2009年 | 313篇 |
2008年 | 391篇 |
2007年 | 463篇 |
2006年 | 495篇 |
2005年 | 470篇 |
2004年 | 335篇 |
2003年 | 312篇 |
2002年 | 226篇 |
2001年 | 147篇 |
2000年 | 89篇 |
1999年 | 66篇 |
1998年 | 49篇 |
1997年 | 42篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 24篇 |
1993年 | 16篇 |
1992年 | 16篇 |
1991年 | 16篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 3篇 |
排序方式: 共有5379条查询结果,搜索用时 15 毫秒
91.
基于复杂性研究的Internet安全模型 总被引:3,自引:0,他引:3
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 相似文献
92.
93.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
94.
信息是人类文章赖以发展的基础 总被引:1,自引:0,他引:1
刘志英 《科技情报开发与经济》2003,13(3):24-25
信息的发展经历了语言,文字,印刷,电磁波与计算机5个发展阶段。信息产业正向着自由化,私有化的方向发展,在发展过程中,竞争与垄断并存,新兴与衰落并存,信息技术与产业发展的同时,也带来一些新的问题。我们对信息业一方面要加强投入,加强创新,另一方面要加强规范,加强管理,将人类文明带入一个崭新阶段。 相似文献
95.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
96.
浅议高校科技保密工作 总被引:5,自引:0,他引:5
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。 相似文献
97.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献
98.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
99.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
100.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献