首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5549篇
  免费   190篇
  国内免费   339篇
系统科学   322篇
丛书文集   129篇
教育与普及   68篇
理论与方法论   23篇
现状及发展   34篇
综合类   5492篇
自然研究   10篇
  2024年   15篇
  2023年   40篇
  2022年   65篇
  2021年   53篇
  2020年   68篇
  2019年   68篇
  2018年   64篇
  2017年   64篇
  2016年   78篇
  2015年   119篇
  2014年   258篇
  2013年   203篇
  2012年   342篇
  2011年   397篇
  2010年   317篇
  2009年   367篇
  2008年   416篇
  2007年   559篇
  2006年   566篇
  2005年   505篇
  2004年   398篇
  2003年   324篇
  2002年   239篇
  2001年   146篇
  2000年   96篇
  1999年   65篇
  1998年   46篇
  1997年   36篇
  1996年   22篇
  1995年   25篇
  1994年   23篇
  1993年   15篇
  1992年   21篇
  1991年   14篇
  1990年   13篇
  1989年   10篇
  1988年   8篇
  1987年   3篇
  1986年   7篇
  1985年   2篇
  1955年   1篇
排序方式: 共有6078条查询结果,搜索用时 15 毫秒
31.
一种基于关联规则的数据挖掘算法实现与应用   总被引:1,自引:0,他引:1  
对Apriori算法加以改进,提出了一种更高效的关联规则挖掘算法,在扫描数据库的同时把支持每个项目的事务都标记出来,采用一种新的方法来计算候选项目集的支持度.该算法只需对源数据库进行一次扫描,就可以找出所有的频繁集,具有很高的效率.  相似文献   
32.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
33.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
34.
旅游地生态安全评价研究--以五大连池风景名胜区为例   总被引:20,自引:0,他引:20  
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。  相似文献   
35.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
36.
计算机免疫系统中沙盒主机的构建   总被引:6,自引:0,他引:6  
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案.  相似文献   
37.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   
38.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送.  相似文献   
39.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   
40.
基于TDI的网络安全存储系统研究与实现   总被引:3,自引:0,他引:3  
提出了传输层网络安全存储系统的体系结构和实现方法 ,将用户管理、访问控制、数据加密和审计日志等安全措施集中到普通网络存储系统中 ,并重点对系统中基于TDI的过滤驱动程序原理和实现进行了分析 .该系统为提高目前网络存储系统的安全性提供了一种方便安全、管理集中、高效可靠的解决方案  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号