首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4244篇
  免费   54篇
  国内免费   124篇
系统科学   47篇
丛书文集   195篇
教育与普及   102篇
理论与方法论   74篇
现状及发展   42篇
综合类   3962篇
  2024年   3篇
  2023年   28篇
  2022年   22篇
  2021年   27篇
  2020年   17篇
  2019年   21篇
  2018年   17篇
  2017年   32篇
  2016年   34篇
  2015年   75篇
  2014年   196篇
  2013年   173篇
  2012年   217篇
  2011年   257篇
  2010年   261篇
  2009年   323篇
  2008年   355篇
  2007年   333篇
  2006年   333篇
  2005年   317篇
  2004年   245篇
  2003年   234篇
  2002年   207篇
  2001年   182篇
  2000年   109篇
  1999年   67篇
  1998年   58篇
  1997年   44篇
  1996年   45篇
  1995年   44篇
  1994年   43篇
  1993年   24篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4422条查询结果,搜索用时 15 毫秒
101.
电子商务安全与PKI技术   总被引:2,自引:0,他引:2  
电子商务的发展对网络安全性提出了迫切的要求,而PKI技术正是解决网络安全问题的一个有效的方法、本文将分析PKI对网络安全和电子商务的重要作用及存在的问题.  相似文献   
102.
市场经济体制下城市土地利用规划的弹性控制   总被引:4,自引:0,他引:4  
市场经济体制下,多变的市场需求需要灵活的土地性质要求来适应.通过对城市规划中,对土地利用控制思路演化的分析,阐述了在市场经济主导城市其他活动的现实情况下,土地利用规划必须顺应这一潮流,变刚性控制为弹性控制,从而最大限度地挖掘土地的价值.  相似文献   
103.
《水浒传》中的梁山英雄在官逼民反的情况下上演了一场忠奸之争 ,而斗争实质上表现为在替天行道的旗帜下的反贪运动。梁山好汉有力地打击了一批贪官污吏 ,奸佞小人。一场卓有成效的反贪运动却因招安以失败告终 ,显示了深刻的社会体制原因  相似文献   
104.
根据专科院校土建类专业毕业生培养目标及社会需求,阐述了专科院校土建类专业实验室的现状及建设。  相似文献   
105.
介绍了PKI体系结构及主要概念,并探讨了如何利用该技术在企业网络中提供身份验证和信息资源的控制。  相似文献   
106.
机器战警     
刘辉 《科学之友》2004,(9):26-28
观看过好莱坞电影《机器战警》的观众,都会记得那个半人半机器的警察,在各种危险场合下刀枪不入,所向披靡。看完这部电影,大家会想,现实中如果真有这样的机器警察就好了。  相似文献   
107.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   
108.
高等教育行政体制改革,是我国高等教育改革的首要环节和关键因素.集权与分权、政府与学校的关系、职能转换是贯穿于历次高等教育行政体制改革的主要问题.在新世纪,我国高等教育行政体制改革的趋势是:在转换政府职能的基础上逐步建成与社会主义市场经济相适应,以统一领导、分级管理和自主办学为基本特征的高等教育行政体制.  相似文献   
109.
VC++中DLL的应用   总被引:2,自引:0,他引:2  
动态连接库(DLL)在Windows系统中扮演了极为重要的角色,它不仅应用于Windows系统中,也广泛应用于各种应用程序.介绍了如何利用DLL和钩子函数取得系统其他进程密码框内的密码,同时在程序中使用了很多其他Windows编程技术,如进程间通讯(IPC)等。  相似文献   
110.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号