全文获取类型
收费全文 | 4633篇 |
免费 | 156篇 |
国内免费 | 288篇 |
专业分类
系统科学 | 223篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 24篇 |
综合类 | 4648篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 51篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 48篇 |
2016年 | 57篇 |
2015年 | 98篇 |
2014年 | 215篇 |
2013年 | 164篇 |
2012年 | 284篇 |
2011年 | 324篇 |
2010年 | 280篇 |
2009年 | 297篇 |
2008年 | 371篇 |
2007年 | 459篇 |
2006年 | 482篇 |
2005年 | 451篇 |
2004年 | 330篇 |
2003年 | 296篇 |
2002年 | 204篇 |
2001年 | 133篇 |
2000年 | 79篇 |
1999年 | 56篇 |
1998年 | 42篇 |
1997年 | 29篇 |
1996年 | 19篇 |
1995年 | 11篇 |
1994年 | 14篇 |
1993年 | 10篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有5077条查询结果,搜索用时 15 毫秒
101.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
102.
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。 相似文献
103.
王立斌 《华南师范大学学报(自然科学版)》2006,(3):42-47
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现. 相似文献
104.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案. 相似文献
105.
郭璞 《科技情报开发与经济》2006,16(1):235-236
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。 相似文献
106.
《计算机组成原理》网络考试系统研究 总被引:1,自引:0,他引:1
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。 相似文献
107.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
108.
109.
信用机制的博弈论及其应用 总被引:6,自引:0,他引:6
以博弈论为基本理论依据 ,以诚信轴为分析工具 ,研究市场经济条件下企业交易行为中的信用机制与策略选择 ,包括完全无约束、社会成本约束及惩罚机制约束三种状态 ;并根据信用等级评估方法 ,分析该机制在交易活动中的应用 ,展示其应用价值 ;最后建议采取相应的奖惩规范措施来维护诚信交易行为 . 相似文献
110.
主观期望效用模型与实证分析 总被引:1,自引:0,他引:1
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾. 相似文献