全文获取类型
收费全文 | 4213篇 |
免费 | 143篇 |
国内免费 | 242篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 90篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4242篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 202篇 |
2013年 | 152篇 |
2012年 | 261篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 278篇 |
2008年 | 343篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 412篇 |
2004年 | 286篇 |
2003年 | 265篇 |
2002年 | 193篇 |
2001年 | 115篇 |
2000年 | 70篇 |
1999年 | 47篇 |
1998年 | 24篇 |
1997年 | 23篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4598条查询结果,搜索用时 31 毫秒
971.
卢航 《长春工程学院学报(自然科学版)》2007,8(4):77-78,82
本文通过对长春工程学院校园网的结构特点及安全现状的分析,设计性的提出了针对校园网安全的具体解决办法及实施方案。 相似文献
972.
提出了ODP环境的全局安全系统的格模型,给出了其中安全域的表示和构造;在这一格模型的基础上,悍出了多安全级的全局安全系统的模型,该模型将安全系统中的安全域划分成了不同的安全级,并结合层次结构对安全系统进行组织和管理。 相似文献
973.
国际性粮食缺乏为我国粮食安全敲响了警钟。本文从国际"粮荒"过程中,找出一些重要的原因,结合我国粮食状况和存在的问题,提出了一些保障我国粮食安全的措施。 相似文献
974.
本文基于网络安全控制的蜂群算法(BCA),针对该算法中的不足之处基于Boltzmann选择机制提出了一种改进的基于网络安全控制的蜂群算法(BBCA)用来优化多变量函数.研究证明该算法能够在充分保证群体多样化的同时加速整个算法的收敛速度,从而提高算法的全局收敛率. 相似文献
976.
乔云霞 《科技情报开发与经济》2000,10(2):7-8
随着世界经济一体化的发展,国家经济安全问题也日趋重要,文章就国家的核心-经济安全问题,提出了一套经济安全预警体系,并对其指标体系的设计原则及安全区间的确定,及安全预警方法,进行了探讨。 相似文献
977.
本文主要结合考试系统的网络基本架构分析系统面临的主要安全威胁,研究了考试系统中网络应用的安全技术,构建了考试系统信息安全体系结构。 相似文献
978.
针对网络安全问题,提出了一种数字签名解决方案,概要地介绍了数字签名在各领域的应用和必要性,分析了数字签名发送和证实的原理及争议的仲裁.详细阐述了基于 JAVA语言的 DSA算法数字签名过程,并给出了 JAVA的函数格式和语法,以及实现数字签名过程的 JAVA语言源秩序. 相似文献
979.
详细分析了云环境下数字图书馆面临的存储安全、数据泄露、非法访问、知识产权等信息安全问题,提出了技术、标准与法律建设以及监管制度相结合的安全策略. 相似文献
980.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上述机制是可行且有效的. 相似文献