全文获取类型
收费全文 | 4183篇 |
免费 | 145篇 |
国内免费 | 237篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4210篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 277篇 |
2008年 | 343篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 410篇 |
2004年 | 282篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 22篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4565条查询结果,搜索用时 328 毫秒
121.
针对电力市场条件下,电力系统运行的安全性和经济性存在矛盾,并可能影响电力系统健康发展的现实情况,提出了基于微观经济学中供给需求原理的安全电价体系,并以此为基础建立了一种以社会福利最大化为目标的新型容量市场交易机制,保证电力系统运行安全性与经济性相协调。算例分析表明,该安全电价理论和市场交易机制可以保证合理的系统装机水平,同时指导发电商对电源的投资。 相似文献
122.
分析了文献[1]提出的一种基于二元一次不定方程的身份鉴别协议,发现其存在安全性缺陷,给出了安全有效的改进方案. 相似文献
123.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
124.
SSL协议与SET协议分析 总被引:3,自引:0,他引:3
电子商务安全问题的核心和关键是电子交易的安全性,对目前电子交易中经常使用的两种安全在线支付协议即安全套接层SSL协议和安全电子交易SET协议的功能、工作原理、各自存在的问题进行探讨,在此基础上提出对两种协议进行改进和融合的设想.阐明在未来的一段时间里,会出现商家需要支持SET和SSL两种支付方式的局面. 相似文献
125.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
126.
网络安全管理中的几点防护措施 总被引:3,自引:0,他引:3
针对计算机网络的广泛使用带来的网络信息安全问题及目前我国网络用户的现状,提出了结合本单位本部门的实际情况,确保网络与信息安全的防护措施。 相似文献
127.
电子商务的安全问题和相应措施 总被引:7,自引:1,他引:7
樊晋宁 《科技情报开发与经济》2004,14(8):258-259
从计算机网络安全、商务交易安全出发,阐述了电子商务的安全内涵,提出了电子商务使用的主要安全技术,包括加密、数字签名、电子证书、电子信封和双重签名等。 相似文献
128.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
129.
考虑静态安全约束的暂态稳定极限计算 总被引:1,自引:0,他引:1
将求解暂态稳定极限问题描述为一个以输电线路或输电断面输送功率最大为目标,以静态安全及暂态稳定为约束条件的最优参数选取问题.并将一种新的进化算法——粒子群游(PSO),应用于暂态稳定极限计算.算例表明,此种计算方法克服了静态安全约束等因素对稳定极限的影响,因而减小了计算误差,提高了计算结果的精确性。 相似文献
130.
刘元鼎 《海南师范大学学报(自然科学版)》2004,17(3):246-250
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法. 相似文献