首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4711篇
  免费   142篇
  国内免费   246篇
系统科学   170篇
丛书文集   100篇
教育与普及   64篇
理论与方法论   23篇
现状及发展   21篇
综合类   4721篇
  2024年   12篇
  2023年   34篇
  2022年   42篇
  2021年   35篇
  2020年   47篇
  2019年   51篇
  2018年   47篇
  2017年   43篇
  2016年   56篇
  2015年   95篇
  2014年   223篇
  2013年   171篇
  2012年   290篇
  2011年   352篇
  2010年   284篇
  2009年   318篇
  2008年   391篇
  2007年   472篇
  2006年   468篇
  2005年   436篇
  2004年   315篇
  2003年   293篇
  2002年   211篇
  2001年   136篇
  2000年   84篇
  1999年   53篇
  1998年   28篇
  1997年   26篇
  1996年   15篇
  1995年   13篇
  1994年   11篇
  1993年   8篇
  1992年   13篇
  1991年   9篇
  1990年   7篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
  1981年   1篇
排序方式: 共有5099条查询结果,搜索用时 359 毫秒
901.
浅析9·11后中亚形势的变化对中国安全态势的影响   总被引:1,自引:0,他引:1  
9·11以后,中亚形势发生了深刻的变化:首先是美国在中亚的军事存在有长期化的趋势;其次是美俄关系、俄罗斯—北约关系有重大进展。这对我国的安全态势产生了不利的影响。如何趋利避害,是我们面临的重大理论和实践问题。  相似文献   
902.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案.  相似文献   
903.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。  相似文献   
904.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据.  相似文献   
905.
思想政治理论课实践教学与校园文化活动具有内在统一性,因此,以校园文化活动作为思想政治理论课实践教学平台不仅可行,而且具有独特的优势。依托校园文化活动开展思想政治理论课实践教学有三条比较有效的实践路径;只有坚持三个结合,才能促进基于校园文化的思想政治理论课实践教学的顺利发展。  相似文献   
906.
对证券分析师荐股评级调整价值的经验研究   总被引:1,自引:0,他引:1  
以我国12家主要券商研究机构的证券分析师推荐报告为样本,基于2000-2004年的沪深A股市场的全部股票价格与交易量数据库,采用三种不同的市场超额收益率模型和事件研究法,研究了我国证券分析师评级调整前后累积超额收益率、股票价格和交易量之间的经验关系,发现证券分析师增加到买人、增加到卖出、从买人中剔除评级调整对于投资者来说具有参考价值,但从卖出中剔除对于投资者不具备参考价值,证券分析师在作出从卖出中剔除评级调整时,对公司未来的盈利能力存在系统性乐观主义,研究结果为我国投资者正确使用证券分析师推荐报告提供了参考依据.  相似文献   
907.
一种认证安全性的分析与设计逻辑   总被引:1,自引:0,他引:1  
针对BAN逻辑的局限性,在BSW逻辑的基础上,提出了一种针对认证安全性的分析与设计逻辑.同时,以Needham-Schroeder公钥协议及X.509三消息协议的分析与再设计为例,证明了该逻辑的正确性和有效性.  相似文献   
908.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。  相似文献   
909.
晚清时期,中国社会在商业贸易危机的冲击下,催生了以“商战”思潮为核心的重商主义的复兴。影响所及,引发了近代中国一系列的社会变革和制度变迁,诸如商人社会地位的提高、晚清政府的所实行的重商主义政策以及制度重构等等,加速了中国近代化的历程。  相似文献   
910.
基于免疫学的入侵检测系统模型   总被引:6,自引:2,他引:6  
随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系统———基于免疫学的入侵检测系统 ,并对其主要功能模块 :免疫计算机和监控器进行了分析。该系统可有效地提高系统实时检测和响应入侵的能力  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号