首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8173篇
  免费   187篇
  国内免费   11篇
化学   12篇
力学   8篇
综合类   48篇
数学   7篇
物理学   49篇
无线电   8247篇
  2024年   40篇
  2023年   211篇
  2022年   254篇
  2021年   253篇
  2020年   215篇
  2019年   146篇
  2018年   69篇
  2017年   315篇
  2016年   438篇
  2015年   288篇
  2014年   601篇
  2013年   410篇
  2012年   432篇
  2011年   349篇
  2010年   371篇
  2009年   376篇
  2008年   369篇
  2007年   262篇
  2006年   326篇
  2005年   374篇
  2004年   541篇
  2003年   623篇
  2002年   392篇
  2001年   341篇
  2000年   149篇
  1999年   78篇
  1998年   45篇
  1997年   34篇
  1996年   18篇
  1995年   21篇
  1994年   15篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有8371条查询结果,搜索用时 31 毫秒
61.
62.
63.
64.
入侵检测系统中的网络监测   总被引:8,自引:2,他引:6  
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。  相似文献   
65.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
66.
一种混合密码方案在网络通信中的安全应用   总被引:1,自引:0,他引:1  
张冯  牟永敏 《数据通信》2004,(3):28-30,32
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。  相似文献   
67.
ERP系统是主要面向企业进行物质资源 ,资金资源和信息资源集成一体化管理的企业管理软件系统。本文在研究ERP理论的基础上 ,以全球ERP市场上所占份额最大的管理软件SAPR/ 3为例 ,分析了分布式多层次体系结构在ERP软件中的应用。  相似文献   
68.
2002年,60%的亚洲公司报告了信息安全遭到破坏的事件。2003年上半年,黑客攻击事件的发生率更是上升到77%,2003年亚洲公司报告情况好转的可能性微乎其微。  相似文献   
69.
本文分析了广播电视网络安全性威胁内容,介绍了广播电视网络安全监控系统组成原理及和建立网络安全防范和安全管理系统。  相似文献   
70.
网格计算及其应用   总被引:9,自引:0,他引:9  
网络计算给互联网带来了新的活力,它是一种新型的分布计算技术,致力于解决复杂度很高的新应用问题,文中简述了网格计算的定义、体系结构、关键问题、当前几个有代表性的网格系统以及网格应用实例,并分析了风格计算发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号