全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 0 毫秒
101.
主观期望效用模型与实证分析 总被引:1,自引:0,他引:1
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾. 相似文献
102.
针对电力市场条件下,电力系统运行的安全性和经济性存在矛盾,并可能影响电力系统健康发展的现实情况,提出了基于微观经济学中供给需求原理的安全电价体系,并以此为基础建立了一种以社会福利最大化为目标的新型容量市场交易机制,保证电力系统运行安全性与经济性相协调。算例分析表明,该安全电价理论和市场交易机制可以保证合理的系统装机水平,同时指导发电商对电源的投资。 相似文献
103.
分析了文献[1]提出的一种基于二元一次不定方程的身份鉴别协议,发现其存在安全性缺陷,给出了安全有效的改进方案. 相似文献
104.
SSL协议与SET协议分析 总被引:3,自引:0,他引:3
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面. 相似文献
105.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
106.
网络安全管理中的几点防护措施 总被引:3,自引:0,他引:3
针对计算机网络的广泛使用带来的网络信息安全问题及目前我国网络用户的现状,提出了结合本单位本部门的实际情况,确保网络与信息安全的防护措施。 相似文献
107.
电子商务的安全问题和相应措施 总被引:7,自引:1,他引:7
樊晋宁 《科技情报开发与经济》2004,14(8):258-259
从计算机网络安全、商务交易安全出发,阐述了电子商务的安全内涵,提出了电子商务使用的主要安全技术,包括加密、数字签名、电子证书、电子信封和双重签名等。 相似文献
108.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
109.
刘元鼎 《海南师范大学学报(自然科学版)》2004,17(3):246-250
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法. 相似文献
110.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。 相似文献