全文获取类型
收费全文 | 4519篇 |
免费 | 153篇 |
国内免费 | 252篇 |
专业分类
系统科学 | 190篇 |
丛书文集 | 100篇 |
教育与普及 | 77篇 |
理论与方法论 | 18篇 |
现状及发展 | 23篇 |
综合类 | 4516篇 |
出版年
2024年 | 13篇 |
2023年 | 32篇 |
2022年 | 42篇 |
2021年 | 37篇 |
2020年 | 49篇 |
2019年 | 52篇 |
2018年 | 49篇 |
2017年 | 45篇 |
2016年 | 60篇 |
2015年 | 92篇 |
2014年 | 217篇 |
2013年 | 164篇 |
2012年 | 280篇 |
2011年 | 345篇 |
2010年 | 267篇 |
2009年 | 290篇 |
2008年 | 368篇 |
2007年 | 438篇 |
2006年 | 462篇 |
2005年 | 429篇 |
2004年 | 299篇 |
2003年 | 279篇 |
2002年 | 199篇 |
2001年 | 125篇 |
2000年 | 78篇 |
1999年 | 58篇 |
1998年 | 25篇 |
1997年 | 27篇 |
1996年 | 20篇 |
1995年 | 11篇 |
1994年 | 16篇 |
1993年 | 11篇 |
1992年 | 13篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有4924条查询结果,搜索用时 461 毫秒
881.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始... 相似文献
882.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法. 相似文献
883.
针对如何保证业务流程设计模型与业务需求的一致性问题,在研究有限自动机模型的基础上,提出了一种业务流程的自动机模型构建和验证方法.采用扩展的带约束条件的确定有限自动机对业务流程设计模型进行形式化描述,使用线性时序逻辑表示业务需求,分别给出业务流程设计模型到自动机模型和自动机模型到Promela描述的转换算法,并通过模型检测技术,使用Spin工具验证设计模型是否满足需求性质.若不满足性质,则能够获得反例执行的路径.实例分析表明,该方法可用于业务流程设计的正确性验证. 相似文献
884.
谷晓芳 《科技情报开发与经济》2003,13(6):157-158
系统地介绍了智能大厦的保安监控系统的设置及功能,包括:出入口控制系统、防盗报警系统、闭路电视监视系统、停车场管理系统、电梯控制系统、巡更管理系统。 相似文献
885.
大数据是伴随着互联网、云计算、移动互联网以及物联网等新技术发展到一定阶段的必然产物。大数据时代是互联网从量变到质变的一个重要发展阶段。本文详细分析和讨论了物理域上信息安全面临的威胁和挑战,探讨了大数据时代对国家信息安全产业的影响,并提出了在信息安全方面需要凝练和解决的大数据科学问题。 相似文献
886.
陈功贵 《湖北民族学院学报(自然科学版)》2001,19(2):74-76
安全可靠性是医院信息系统正常运行的保证,如何保证系统的安全可靠性是医院信息系统的核心问题。从网络操作系统、数据库管理系统、应用程序等方面详细论述了医院信息系统的安全可靠性并在实际运用中取得了较好的效果。 相似文献
887.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。 相似文献
888.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
889.
李艳梅 《安徽大学学报(自然科学版)》2005,29(3):30-32
随着计算机网络的迅速发展,人们越来越多的利用互联网来传输、获取和交流信息。本文介绍了在校图书馆内建立FTP服务器的具体的方法和步骤,同时分析了FTP服务器的安全性和网络传输安全问题,并提出加强FTP安全管理的一些方法。 相似文献
890.
基于蠕虫特征的校园网防御体系 总被引:2,自引:0,他引:2
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行. 相似文献