全文获取类型
收费全文 | 5186篇 |
免费 | 214篇 |
国内免费 | 282篇 |
专业分类
系统科学 | 217篇 |
丛书文集 | 118篇 |
教育与普及 | 64篇 |
理论与方法论 | 20篇 |
现状及发展 | 28篇 |
综合类 | 5229篇 |
自然研究 | 6篇 |
出版年
2024年 | 7篇 |
2023年 | 36篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 56篇 |
2018年 | 50篇 |
2017年 | 48篇 |
2016年 | 78篇 |
2015年 | 112篇 |
2014年 | 241篇 |
2013年 | 190篇 |
2012年 | 324篇 |
2011年 | 366篇 |
2010年 | 305篇 |
2009年 | 348篇 |
2008年 | 434篇 |
2007年 | 512篇 |
2006年 | 526篇 |
2005年 | 511篇 |
2004年 | 371篇 |
2003年 | 342篇 |
2002年 | 228篇 |
2001年 | 157篇 |
2000年 | 89篇 |
1999年 | 59篇 |
1998年 | 33篇 |
1997年 | 27篇 |
1996年 | 19篇 |
1995年 | 11篇 |
1994年 | 14篇 |
1993年 | 9篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有5682条查询结果,搜索用时 15 毫秒
41.
基于Internet构建一种综合性互动网络学习平台.本系统依据流媒体传输原理,采用B/S模式的Web体系结构在保证系统安全性的基础上而开发.首先分析了综合性互动网络学习的需求,其次对综合性互动网络学习平台进行了总体设计,采用E-R图实现了数据库设计,最后完成系统的主要模块. 相似文献
42.
43.
对何俊杰等人提出的基于二次剩余的前向安全盲签名方案进行安全性分析,指出方案不满足前向安全性,并提出了一种改进方案.分析结果表明,在二次剩余的平方根计算和2l次根计算困难的假设下,改进方案具有前向安全性;其不可伪造性则依赖于离散对数难题和二次剩余的2l次根计算难题. 相似文献
44.
庞宁 《西南民族学院学报(自然科学版)》2014,(1):137-141
特征词提取是一项提炼整个web页面内容的实用技术,同时也为文本分类,信息抽取应用提供了技术支持.在web页面内容上,利用段落间语义关系划分出网页内容的篇章结构,并以此为基础使用网页的元数据和特殊标签,设计了一个特征词的加权函数,综合考虑了词频、词长和位置因子,最后,实验对比了各类位置因子对系统的贡献度.实验结果表明,改进方法的F1值比传统的TFIDF提取技术提高了15.5%,其中,位置因子中的标题,关键词和摘要因素对系统的贡献最大. 相似文献
45.
在对现代设施农业的多重效应进行深入分析的基础上,指出发展中的制约因素,提出促进现代设施农业发展的四点对策。 相似文献
46.
当前我国政治领域主要存在民主、腐败以及政府公信力问题的公共安全风险,要防范和化解这些风险就必须要采取针对性措施,即通过完善民主政治,惩治腐败,以及提升政府公信力等措施来化解政治领域威胁公共安全的各种因素,为社会主义和谐社会建设奠定坚实的基础。 相似文献
47.
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性. 相似文献
48.
针对石油化工企业没有实现数据集成与信息共享,存在信息孤岛的现象,为解决包括生产装置存在多种通信数据接口和如何保证控制系统实时数据安全传输等问题,以某石油化工厂为例,建立了一套采用数采网关、隔离数采网关、实时数据库的实时数据采集系统。设计出针对各种通信接口(如OPC,Modbus等)的数据采集方案和控制系统数据安全单向传输的解决方案,解决了多种数据接口及系统数据安全传输的问题,实现了对生产数据的实时采集和统一管理,提高了企业的生产效率和信息化管理水平。 相似文献
49.
张阳 《成都理工大学学报(自然科学版)》2006,33(4):436-440
根据校园网速度快和规模大的特点,在保护网络安全上需要使用高性能的千兆防火墙,以满足日益增长的网络带宽需要.对于防火墙安全策略的合理配置和方便管理,能更有效地保护网络安全.随着防火墙技术的发展,对于思科高端防火墙模块是直接安装在交换机上的模块,使用了虚拟防火墙技术,没有物理网络端口,而是使用VLAN连接交换机,在配置和管理上有别于常规防火墙,在规划和实施时更应考虑总体的安全性和管理的有效性.通过灵活地使用防火墙,进一步保护校园网的安全. 相似文献
50.
MPLS VPN安全强度分析及其在电子政务网中的应用 总被引:2,自引:0,他引:2
系统分析了VPN的实现方法,在此基础上分析讨论了MPLS VPN的安全强度.进一步认为,未来企业网建设中的VPN构建将采用以MPLS VPN为主其它方法为辅的解决办法.并以云南省电子政务网建设为例,说明MPLS VPN技术是解决当前电子政务网建设的一种有效手段. 相似文献