首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4633篇
  免费   156篇
  国内免费   288篇
系统科学   223篇
丛书文集   100篇
教育与普及   64篇
理论与方法论   18篇
现状及发展   24篇
综合类   4648篇
  2024年   12篇
  2023年   33篇
  2022年   51篇
  2021年   38篇
  2020年   54篇
  2019年   53篇
  2018年   47篇
  2017年   48篇
  2016年   57篇
  2015年   98篇
  2014年   215篇
  2013年   164篇
  2012年   284篇
  2011年   324篇
  2010年   280篇
  2009年   297篇
  2008年   371篇
  2007年   459篇
  2006年   482篇
  2005年   451篇
  2004年   330篇
  2003年   296篇
  2002年   204篇
  2001年   133篇
  2000年   79篇
  1999年   56篇
  1998年   42篇
  1997年   29篇
  1996年   19篇
  1995年   11篇
  1994年   14篇
  1993年   10篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1987年   1篇
  1986年   2篇
排序方式: 共有5077条查询结果,搜索用时 15 毫秒
101.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。  相似文献   
102.
刘国樑 《山西科技》2006,(5):32-33,35
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。  相似文献   
103.
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现.  相似文献   
104.
介绍了互联网安全问题泛滥的根本原因,分析了校园网安全问题的主要特点以及当前全球乃至中国教育和科研计算机网(CERNET)对于互联网安全问题的几项解决措施,提出了加强校园网安全防范的几项建议和方案.  相似文献   
105.
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。  相似文献   
106.
《计算机组成原理》网络考试系统研究   总被引:1,自引:0,他引:1  
网上考试是考试改革的发展方向,是利用现代信息技术为学生自主学习提供考试服务的重要组成部分。本文通过探讨《计算机组成原理》网络考试系统的基本流程和功能结构,深入分析了考试系统开发的关键技术和存在问题,提出了相应地解决方案。  相似文献   
107.
论入侵检测技术在网络安全中的作用   总被引:1,自引:0,他引:1  
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。  相似文献   
108.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   
109.
信用机制的博弈论及其应用   总被引:6,自引:0,他引:6  
以博弈论为基本理论依据 ,以诚信轴为分析工具 ,研究市场经济条件下企业交易行为中的信用机制与策略选择 ,包括完全无约束、社会成本约束及惩罚机制约束三种状态 ;并根据信用等级评估方法 ,分析该机制在交易活动中的应用 ,展示其应用价值 ;最后建议采取相应的奖惩规范措施来维护诚信交易行为 .  相似文献   
110.
主观期望效用模型与实证分析   总被引:1,自引:0,他引:1  
分析了传统的期望效用理论在实践中的一些局限,研究了人们在不同获取概率下对风险的不同的态度,引入安全系数SC(p),建立了主观期望效用模型,并用此模型解释了一些期望效用理论模型所无法解释的矛盾.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号