全文获取类型
收费全文 | 4381篇 |
免费 | 155篇 |
国内免费 | 265篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4402篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 56篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 62篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4801条查询结果,搜索用时 31 毫秒
921.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
922.
传统的网络安全态势预测方法依赖于历史态势值的准确性,并且各种网络安全因素之间存在相关性和重要程度差异性.针对以上问题,提出一种基于注意力机制的循环门控单元(recurrent gate unit,GRU)编码预测方法,该方法利用GRU神经网络挖掘网络安全态势数据之间的时间相关性;引入注意力机制计算安全指标的分配权重并将... 相似文献
923.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法. 相似文献
924.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。 相似文献
925.
基于相位编码的高效量子密钥分配方案 总被引:2,自引:0,他引:2
提出了一种新的单向量子密钥分配方案.该方案利用光子的两列子波之间相位差关系形成的干涉结果进行编码,并且利用与干涉结果独立的光子偏振态进行窃听检测.并对该方案的效率和安全性进行了分析.理论分析表明,该方案的光子利用率为100%,而经典通信量仅约为BB84方案的一半,信息传输效率约为2n/(3n+4),高于BB84方案25%的效率值,随着传输光子数n的增大,效率值将趋近于66.7%.而且,该方案对于截获重发、测量重发、纠缠测量等常见的攻击,都具有很好的安全性.此外,对于现在的技术而言,该方案较易实现. 相似文献
926.
首先,将含风电机组的潮流模型和传统的静态安全性可用输电能力(ATC)模型相结合,建立了含风电机组且考虑系统静态安全性的ATC新模型的半光滑模型;然后,基于光滑化策略和方法,建立了含风电机组的ATC的光滑化模型,并采用光滑化牛顿法对模型进行求解,IEEE 30,118节点系统的计算结果表明了该模型和计算方法的可行性和有效性;最后,通过与不含风电机组的ATC模型的计算结果进行比较,分析了风电机组接入电力系统后对ATC的影响. 相似文献
927.
针对目前网络空间安全形势快速变化带来的新风险和新挑战,提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法.首先,通过基于相关性分析的数据特征选取方法对数据维度进行压缩.其次,对原始数据集进行特征筛选,生成新的特征子集.最终,使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化... 相似文献
928.
稀土是重要的战略资源,然而目前全球稀土储量难以满足未来需求,因此寻找和开发潜在的稀土资源迫在眉睫。建立了稀土资源开发潜力评估指标体系并赋予权重,评估了全球稀土资源的分布及开发潜力,得出如下结论:(1)稀土资源开发潜力评估指标体系由矿产资源开发潜力评估指标体系和政策环境评估指标体系构成,其中前者权重大于后者;(2)中国是轻稀土储量最多的国家,丹麦(格陵兰)的重稀土储量十分可观;(3)巴西的Prado矿、南非的Steenkampskraal矿、美国的Pea Ridge矿和俄罗斯的Tomtor矿是全球品位较高的稀土矿;(4)俄罗斯、丹麦(格陵兰)、澳大利亚、加拿大和美国拥有除中国外最具开发潜力的稀土矿床。面对海外稀土供应潜力的持续提升,中国须加强本国稀土资源的勘查力度,掌握国际稀土产业发展的最新态势,积极谋篇布局,充分利用国外资源并抢占产业的科技制高点,努力保证中国稀土资源的供应安全和产业链优势。 相似文献
929.
刘楠 《大连民族学院学报》2020,21(6):542-545
邮轮旅游作为新兴的事物,在带来经济勃兴和满足消费者需求的同时,有关邮轮旅客人身损害纠纷的数量也呈现增长趋势。从近年来两起典型的邮轮旅客因人身损害涉诉的案例切入,分析在海上航程中发生人身损害纠纷时,邮轮旅客以侵权为诉因进行法律救济时如何确定管辖法院和法律适用,最终确定不同主体的法律责任,在侵权视角下为邮轮旅客提供维权指南。 相似文献
930.
张立频 《中国人民公安大学学报(自然科学版)》2020,(1):56-63
目的以《北京城市安全隐患治理三年行动方案(2018—2020年)》为依据,利用知识地图大数据分析与挖掘技术,从海量的首都安全大数据中提炼有效信息并合理应用,构建首都社会安全“3+1”风险预控模式。方法利用知识本体映射方法以及信息构建技术、数据分析技术,明晰首都安全风险隐患,构建首都安全风险预控知识地图。结果通过知识建模、知识抽取,梳理安全事故发生链的全过程中蕴涵的知识关联、因果关联,建设首都安全的人物知识地图、机构知识地图、成果知识地图、首都安全风险预控平台。结论构建首都安全风险知识地图,为挖掘与分析首都安全事件数据知识链提供有效依据;建立大数据视角下的首都安全知识单元地图及其网络关系,为“平安北京”风险预警预控的多元协作系统、应急管理系统、公共安全系统建设提供有价值的参考。 相似文献