首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4377篇
  免费   136篇
  国内免费   255篇
系统科学   172篇
丛书文集   94篇
教育与普及   63篇
理论与方法论   17篇
现状及发展   22篇
综合类   4400篇
  2024年   16篇
  2023年   32篇
  2022年   41篇
  2021年   35篇
  2020年   50篇
  2019年   53篇
  2018年   45篇
  2017年   43篇
  2016年   58篇
  2015年   94篇
  2014年   206篇
  2013年   161篇
  2012年   266篇
  2011年   316篇
  2010年   256篇
  2009年   284篇
  2008年   349篇
  2007年   426篇
  2006年   447篇
  2005年   421篇
  2004年   306篇
  2003年   287篇
  2002年   201篇
  2001年   127篇
  2000年   71篇
  1999年   50篇
  1998年   25篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有4768条查询结果,搜索用时 8 毫秒
41.
软件漏洞产业:现状与发展   总被引:1,自引:0,他引:1  
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。  相似文献   
42.
简述了山西省平安城市项目发展的现状,探讨了平安城市项目发展中存在的问题,提出了使平安城市项目健康有序发展的建议.  相似文献   
43.
高校计算机网络安全课程教学研究   总被引:3,自引:0,他引:3  
分析高校计算机网络安全课程的特点及知识构成,对于如何提高该门课程的教学质量,分别从课堂教学、课后练习与研究报告、课程设计、实践教学4个方面进行探讨.  相似文献   
44.
胡海明 《松辽学刊》2002,(4):76-78,81
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。  相似文献   
45.
关于无人值守变电所的研究——变电所远程安全监控系统   总被引:1,自引:0,他引:1  
针对变电所远程安全监控系统在城市轨道交通,电力系统和电气化铁路的应用,提出了对图像压缩的方法,系统结构设计及其功能设置等技术方案。  相似文献   
46.
本文叙述了一种在XENIX系统中为屏幕编辑命令增加文件加密功能的实现方法及途径。  相似文献   
47.
在IP网络中,路由是发现、比较和选择到达任何目的IP地址的路径的过程。实现路由功能的路由器(Router)是因特网上关键的设备之一。对路由器设置是保障路由器自身的安全乃至因特网稳定运行的基础。  相似文献   
48.
分析了基于Linux环境的网络安全的现状,给出了Linux系统安全的对策,这对于确保计算机网络安全、稳定的运转是非常重要的.  相似文献   
49.
为提高移动通信系统的性能,构建了一个存在主网络干扰和窃听者时双向认知中继网络时物理层安全传输模型,设计了一种中继选择和功率分配的联合优化策略,用于对抗窃听者,保护收发节点的信息传输.通过仿真分析得出,此非凸优化问题限制条件较多,难以保证粒子群优化算法随机生成的初始解的可行性,从而造成求解困难.提出了一种基于可变网格优化...  相似文献   
50.
入侵检测系统评估环境的设计与实现   总被引:17,自引:0,他引:17  
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号