首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6920篇
  免费   214篇
  国内免费   388篇
系统科学   258篇
丛书文集   189篇
教育与普及   88篇
理论与方法论   21篇
现状及发展   39篇
综合类   6924篇
自然研究   3篇
  2024年   13篇
  2023年   41篇
  2022年   72篇
  2021年   76篇
  2020年   85篇
  2019年   79篇
  2018年   74篇
  2017年   77篇
  2016年   93篇
  2015年   145篇
  2014年   306篇
  2013年   235篇
  2012年   413篇
  2011年   444篇
  2010年   375篇
  2009年   408篇
  2008年   507篇
  2007年   607篇
  2006年   651篇
  2005年   592篇
  2004年   462篇
  2003年   399篇
  2002年   342篇
  2001年   216篇
  2000年   151篇
  1999年   119篇
  1998年   75篇
  1997年   72篇
  1996年   51篇
  1995年   51篇
  1994年   43篇
  1993年   39篇
  1992年   43篇
  1991年   40篇
  1990年   37篇
  1989年   34篇
  1988年   29篇
  1987年   14篇
  1986年   9篇
  1985年   3篇
排序方式: 共有7522条查询结果,搜索用时 976 毫秒
41.
讨论展开式(η_1+bη_0)(η_2+bη_0+bη_0)…(η_n+bη_(n-1)…+b ̄nη_0).引入个迅速求得Af(n)的计算规则,以及系数的计算公式,这公式是牛顿二项式展开系数公式的推广。  相似文献   
42.
网络考试系统的安全设计   总被引:6,自引:0,他引:6  
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。  相似文献   
43.
多淑杰 《山西科技》2006,(2):29-30,34
文章通过分析思考经济学中的有关理论,以期为证券市场会计监管问题的研究提供理论上的支持。  相似文献   
44.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠.  相似文献   
45.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案.  相似文献   
46.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
47.
论述了包装设计中导致的环境污染问题,分析了自然材料所具有的优越性,探讨了自然材料在包装中的设计体现。  相似文献   
48.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。  相似文献   
49.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
50.
饶平巾  张剑平 《江西科学》2007,25(6):758-761,768
首先探讨了电子商务活动中所面临的安全威胁和防范措施,然后在介绍网上交易基本概念的基础上,进一步阐述了网上交易的基本原则和网上交易服务提供者的规范行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号