全文获取类型
收费全文 | 4557篇 |
免费 | 153篇 |
国内免费 | 270篇 |
专业分类
系统科学 | 216篇 |
丛书文集 | 103篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4561篇 |
出版年
2024年 | 13篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 43篇 |
2016年 | 55篇 |
2015年 | 92篇 |
2014年 | 206篇 |
2013年 | 160篇 |
2012年 | 273篇 |
2011年 | 331篇 |
2010年 | 270篇 |
2009年 | 302篇 |
2008年 | 367篇 |
2007年 | 466篇 |
2006年 | 493篇 |
2005年 | 454篇 |
2004年 | 323篇 |
2003年 | 307篇 |
2002年 | 204篇 |
2001年 | 124篇 |
2000年 | 72篇 |
1999年 | 50篇 |
1998年 | 24篇 |
1997年 | 22篇 |
1996年 | 14篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4980条查询结果,搜索用时 15 毫秒
101.
王立斌 《华南师范大学学报(自然科学版)》2006,(3):42-47
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现. 相似文献
102.
Chen Niansheng~ Li Layuan~ & Dong Wushi~ .School of Computer Science Wuhan Univ. of Technlogy Wuhan R. R. China .Dept.of Computer Science Hubei Normal Univ. Wuhan P. R. China 《系统工程与电子技术(英文版)》2006,17(3):642-647
1 .INTRODUCTIONA mobile Ad hoc network refers to a temporal multi-hop autonomy system,whichis constituted by a groupof mobile nodes containing wireless send-receive equip-ments[1].It possesses manycharacteristics-fast-deploy-able,self-organized,acentric , movable and of multi-hop.It can be wildly applied to many fields ,such asnational defense,emergency and disaster ,scientificin-vestigation and exploration etc .,and uponthat ,it hasgreat prospects[1 ,3 6]. With the wide spread of mo-bile… 相似文献
103.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
104.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
105.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
106.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
107.
108.
主观期望效用模型与实证分析 总被引:1,自引:0,他引:1
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾. 相似文献
109.
针对电力市场条件下,电力系统运行的安全性和经济性存在矛盾,并可能影响电力系统健康发展的现实情况,提出了基于微观经济学中供给需求原理的安全电价体系,并以此为基础建立了一种以社会福利最大化为目标的新型容量市场交易机制,保证电力系统运行安全性与经济性相协调。算例分析表明,该安全电价理论和市场交易机制可以保证合理的系统装机水平,同时指导发电商对电源的投资。 相似文献
110.
分析了文献[1]提出的一种基于二元一次不定方程的身份鉴别协议,发现其存在安全性缺陷,给出了安全有效的改进方案. 相似文献