全文获取类型
收费全文 | 784篇 |
免费 | 4篇 |
国内免费 | 5篇 |
专业分类
793篇 |
出版年
2025年 | 1篇 |
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 21篇 |
2020年 | 22篇 |
2019年 | 44篇 |
2018年 | 51篇 |
2017年 | 56篇 |
2016年 | 49篇 |
2015年 | 22篇 |
2014年 | 62篇 |
2013年 | 154篇 |
2012年 | 21篇 |
2011年 | 33篇 |
2010年 | 44篇 |
2009年 | 33篇 |
2008年 | 42篇 |
2007年 | 28篇 |
2006年 | 23篇 |
2005年 | 21篇 |
2004年 | 16篇 |
2003年 | 16篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1995年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有793条查询结果,搜索用时 15 毫秒
701.
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。 相似文献
702.
703.
延永生 《兵团教育学院学报》2009,19(3):69-71
本文对“形势与政策”课的基本任务、基本特点进行了分析,并就如何加强“形势与政策”课程建设问题进行了探讨。 相似文献
704.
Despite sustained opposition, legislation criminalising homosexuality persists and threatens human security in Africa in numerous ways. This paper explores the circumstances around the enactment of new anti-homosexual legislation in Nigeria and Uganda, examining five categories of insecurity faced by lesbian, gay, bisexual, and transgender (LGBT) people in the context of these laws: physical violence; extortion and blackmail; arbitrary arrest and detention; displacement from home; and loss of work. 相似文献
705.
Concerns about climate change and energy security have prompted some countries to revive dormant nuclear fission power programs to meet growing energy demands and reduce carbon dioxide emissions. However, this so-called nuclear renaissance based on fission would have major drawbacks in the areas of safety, security, and nonproliferation. Nuclear fusion, however, is portrayed by its proponents as mitigating these drawbacks, and scientists continue to pursue fusion's promise with two large-scale projects: the International Thermonuclear Experimental Reactor (ITER), and the Laser Inertial Fusion Engine (LIFE) reactor. Although supporters often hail fusion as proliferation resistant, the technology could be used to create weapons-usable fissile material. This article explains how fissile material could be created in ITER or LIFE and analyzes other nonproliferation implications of fusion; the authors discuss the various challenges faced by ITER and LIFE. 相似文献
706.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
707.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 相似文献
708.
鉴于美军的太空作战走在世界前列,从顶层设计、信息网络、态势感知、作战应用等方面分析了美军太空安全体系的建设现状,重点指出了其在太空安全应急响应方面的发展趋势和启示,对我国太空安全研究具有参考作用。 相似文献
709.
网络安全与防火墙技术 总被引:1,自引:0,他引:1
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施. 相似文献
710.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献