首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4519篇
  免费   153篇
  国内免费   252篇
系统科学   190篇
丛书文集   100篇
教育与普及   77篇
理论与方法论   18篇
现状及发展   23篇
综合类   4516篇
  2024年   13篇
  2023年   32篇
  2022年   42篇
  2021年   37篇
  2020年   49篇
  2019年   52篇
  2018年   49篇
  2017年   45篇
  2016年   60篇
  2015年   92篇
  2014年   217篇
  2013年   164篇
  2012年   280篇
  2011年   345篇
  2010年   267篇
  2009年   290篇
  2008年   368篇
  2007年   438篇
  2006年   462篇
  2005年   429篇
  2004年   299篇
  2003年   279篇
  2002年   199篇
  2001年   125篇
  2000年   78篇
  1999年   58篇
  1998年   25篇
  1997年   27篇
  1996年   20篇
  1995年   11篇
  1994年   16篇
  1993年   11篇
  1992年   13篇
  1991年   10篇
  1990年   7篇
  1989年   5篇
  1988年   6篇
  1986年   3篇
  1985年   1篇
排序方式: 共有4924条查询结果,搜索用时 461 毫秒
881.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始...  相似文献   
882.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法.   相似文献   
883.
针对如何保证业务流程设计模型与业务需求的一致性问题,在研究有限自动机模型的基础上,提出了一种业务流程的自动机模型构建和验证方法.采用扩展的带约束条件的确定有限自动机对业务流程设计模型进行形式化描述,使用线性时序逻辑表示业务需求,分别给出业务流程设计模型到自动机模型和自动机模型到Promela描述的转换算法,并通过模型检测技术,使用Spin工具验证设计模型是否满足需求性质.若不满足性质,则能够获得反例执行的路径.实例分析表明,该方法可用于业务流程设计的正确性验证.   相似文献   
884.
系统地介绍了智能大厦的保安监控系统的设置及功能,包括:出入口控制系统、防盗报警系统、闭路电视监视系统、停车场管理系统、电梯控制系统、巡更管理系统。  相似文献   
885.
大数据是伴随着互联网、云计算、移动互联网以及物联网等新技术发展到一定阶段的必然产物。大数据时代是互联网从量变到质变的一个重要发展阶段。本文详细分析和讨论了物理域上信息安全面临的威胁和挑战,探讨了大数据时代对国家信息安全产业的影响,并提出了在信息安全方面需要凝练和解决的大数据科学问题。  相似文献   
886.
安全可靠性是医院信息系统正常运行的保证,如何保证系统的安全可靠性是医院信息系统的核心问题。从网络操作系统、数据库管理系统、应用程序等方面详细论述了医院信息系统的安全可靠性并在实际运用中取得了较好的效果。  相似文献   
887.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。  相似文献   
888.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   
889.
随着计算机网络的迅速发展,人们越来越多的利用互联网来传输、获取和交流信息。本文介绍了在校图书馆内建立FTP服务器的具体的方法和步骤,同时分析了FTP服务器的安全性和网络传输安全问题,并提出加强FTP安全管理的一些方法。  相似文献   
890.
基于蠕虫特征的校园网防御体系   总被引:2,自引:0,他引:2  
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号