全文获取类型
收费全文 | 6920篇 |
免费 | 214篇 |
国内免费 | 388篇 |
专业分类
系统科学 | 258篇 |
丛书文集 | 189篇 |
教育与普及 | 88篇 |
理论与方法论 | 21篇 |
现状及发展 | 39篇 |
综合类 | 6924篇 |
自然研究 | 3篇 |
出版年
2024年 | 13篇 |
2023年 | 41篇 |
2022年 | 72篇 |
2021年 | 76篇 |
2020年 | 85篇 |
2019年 | 79篇 |
2018年 | 74篇 |
2017年 | 77篇 |
2016年 | 93篇 |
2015年 | 145篇 |
2014年 | 306篇 |
2013年 | 235篇 |
2012年 | 413篇 |
2011年 | 444篇 |
2010年 | 375篇 |
2009年 | 408篇 |
2008年 | 507篇 |
2007年 | 607篇 |
2006年 | 651篇 |
2005年 | 592篇 |
2004年 | 462篇 |
2003年 | 399篇 |
2002年 | 342篇 |
2001年 | 216篇 |
2000年 | 151篇 |
1999年 | 119篇 |
1998年 | 75篇 |
1997年 | 72篇 |
1996年 | 51篇 |
1995年 | 51篇 |
1994年 | 43篇 |
1993年 | 39篇 |
1992年 | 43篇 |
1991年 | 40篇 |
1990年 | 37篇 |
1989年 | 34篇 |
1988年 | 29篇 |
1987年 | 14篇 |
1986年 | 9篇 |
1985年 | 3篇 |
排序方式: 共有7522条查询结果,搜索用时 976 毫秒
41.
罗乔林 《曲阜师范大学学报》1994,20(1):13-18
讨论展开式(η_1+bη_0)(η_2+bη_0+bη_0)…(η_n+bη_(n-1)…+b ̄nη_0).引入个迅速求得Af(n)的计算规则,以及系数的计算公式,这公式是牛顿二项式展开系数公式的推广。 相似文献
42.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
43.
44.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
45.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案. 相似文献
46.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
47.
郑敏 《科技情报开发与经济》2007,17(9):134-136
论述了包装设计中导致的环境污染问题,分析了自然材料所具有的优越性,探讨了自然材料在包装中的设计体现。 相似文献
48.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。 相似文献
49.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
50.
首先探讨了电子商务活动中所面临的安全威胁和防范措施,然后在介绍网上交易基本概念的基础上,进一步阐述了网上交易的基本原则和网上交易服务提供者的规范行为。 相似文献