首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5850篇
  免费   176篇
  国内免费   285篇
系统科学   445篇
丛书文集   139篇
教育与普及   71篇
理论与方法论   24篇
现状及发展   23篇
综合类   5609篇
  2024年   13篇
  2023年   59篇
  2022年   51篇
  2021年   43篇
  2020年   69篇
  2019年   59篇
  2018年   54篇
  2017年   48篇
  2016年   69篇
  2015年   116篇
  2014年   282篇
  2013年   211篇
  2012年   346篇
  2011年   402篇
  2010年   347篇
  2009年   411篇
  2008年   463篇
  2007年   510篇
  2006年   534篇
  2005年   514篇
  2004年   386篇
  2003年   332篇
  2002年   254篇
  2001年   178篇
  2000年   122篇
  1999年   88篇
  1998年   74篇
  1997年   61篇
  1996年   41篇
  1995年   27篇
  1994年   28篇
  1993年   26篇
  1992年   22篇
  1991年   18篇
  1990年   12篇
  1989年   13篇
  1988年   15篇
  1987年   10篇
  1986年   2篇
  1985年   1篇
排序方式: 共有6311条查询结果,搜索用时 140 毫秒
31.
网络考试系统的安全设计   总被引:6,自引:0,他引:6  
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。  相似文献   
32.
多淑杰 《山西科技》2006,(2):29-30,34
文章通过分析思考经济学中的有关理论,以期为证券市场会计监管问题的研究提供理论上的支持。  相似文献   
33.
基于网络环境下的高校图书馆用户教育   总被引:3,自引:0,他引:3  
通过对当前我国高校图书馆用户教育存在问题的分析,找出其中的原因,并提出了网络环境下的高校图书馆如何发展新型的用户教育体系.  相似文献   
34.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠.  相似文献   
35.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案.  相似文献   
36.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
37.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。  相似文献   
38.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
39.
饶平巾  张剑平 《江西科学》2007,25(6):758-761,768
首先探讨了电子商务活动中所面临的安全威胁和防范措施,然后在介绍网上交易基本概念的基础上,进一步阐述了网上交易的基本原则和网上交易服务提供者的规范行为。  相似文献   
40.
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号