全文获取类型
收费全文 | 4711篇 |
免费 | 143篇 |
国内免费 | 249篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 23篇 |
现状及发展 | 21篇 |
综合类 | 4725篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 42篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 95篇 |
2014年 | 223篇 |
2013年 | 171篇 |
2012年 | 290篇 |
2011年 | 352篇 |
2010年 | 284篇 |
2009年 | 318篇 |
2008年 | 391篇 |
2007年 | 472篇 |
2006年 | 468篇 |
2005年 | 436篇 |
2004年 | 315篇 |
2003年 | 293篇 |
2002年 | 211篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 53篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5103条查询结果,搜索用时 28 毫秒
891.
吕凯 《萍乡高等专科学校学报》2010,27(1):1-5
社会转型期,社会发展出现利益客体日趋丰富、利益主体日趋分化、利益追求意识日趋增强、利益矛盾日趋复杂的情况。所以,与利益变迁直接相关的意识形态建设就应该强化意识形态的利益功能、增强意识形态的包容性、坚持和改进意识形态建设的内容、增强意识形态的凝聚力和吸引力。 相似文献
892.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始... 相似文献
893.
建国以来,我国农村公共产品供给制度经历了不同历史时期的变迁过程,但是政府主导、以制度外财政为主的供给制度并没有改变,而是沿着既有的路径继续发展。本文把农村公共产品供给制度创新看为意识形态的蜕变,按科学发展观的要求,推进农村公共产品供给一体化、均等化和服务对象的"非歧视化";完善地方政府激励制度;改革财政体制,规范中央与地方的财权和事权。 相似文献
894.
谷晓芳 《科技情报开发与经济》2003,13(6):157-158
系统地介绍了智能大厦的保安监控系统的设置及功能,包括:出入口控制系统、防盗报警系统、闭路电视监视系统、停车场管理系统、电梯控制系统、巡更管理系统。 相似文献
895.
大数据是伴随着互联网、云计算、移动互联网以及物联网等新技术发展到一定阶段的必然产物。大数据时代是互联网从量变到质变的一个重要发展阶段。本文详细分析和讨论了物理域上信息安全面临的威胁和挑战,探讨了大数据时代对国家信息安全产业的影响,并提出了在信息安全方面需要凝练和解决的大数据科学问题。 相似文献
896.
陈功贵 《湖北民族学院学报(自然科学版)》2001,19(2):74-76
安全可靠性是医院信息系统正常运行的保证,如何保证系统的安全可靠性是医院信息系统的核心问题。从网络操作系统、数据库管理系统、应用程序等方面详细论述了医院信息系统的安全可靠性并在实际运用中取得了较好的效果。 相似文献
897.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。 相似文献
898.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
899.
李艳梅 《安徽大学学报(自然科学版)》2005,29(3):30-32
随着计算机网络的迅速发展,人们越来越多的利用互联网来传输、获取和交流信息。本文介绍了在校图书馆内建立FTP服务器的具体的方法和步骤,同时分析了FTP服务器的安全性和网络传输安全问题,并提出加强FTP安全管理的一些方法。 相似文献
900.
基于蠕虫特征的校园网防御体系 总被引:2,自引:0,他引:2
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行. 相似文献