首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4812篇
  免费   130篇
  国内免费   281篇
系统科学   312篇
丛书文集   218篇
教育与普及   72篇
理论与方法论   41篇
现状及发展   26篇
综合类   4554篇
  2024年   18篇
  2023年   83篇
  2022年   75篇
  2021年   89篇
  2020年   57篇
  2019年   77篇
  2018年   45篇
  2017年   67篇
  2016年   112篇
  2015年   125篇
  2014年   264篇
  2013年   208篇
  2012年   240篇
  2011年   329篇
  2010年   292篇
  2009年   343篇
  2008年   384篇
  2007年   428篇
  2006年   321篇
  2005年   296篇
  2004年   246篇
  2003年   217篇
  2002年   188篇
  2001年   168篇
  2000年   101篇
  1999年   69篇
  1998年   53篇
  1997年   59篇
  1996年   44篇
  1995年   35篇
  1994年   37篇
  1993年   27篇
  1992年   27篇
  1991年   16篇
  1990年   26篇
  1989年   20篇
  1988年   11篇
  1987年   16篇
  1986年   5篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
排序方式: 共有5223条查询结果,搜索用时 15 毫秒
31.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
32.
《上海信息化》2004,(2):87-87
全球领先的IT服务供应商,第一家年收入超过10亿美元的印度IT公司,塔塔咨询服务有限公司(TCS)今天宜布其已成为世界上首家同时达到综合能力成熟度模型(CMMI)五级和人员能力成熟度模型(PCMM)五级认证的企业。  相似文献   
33.
本文对新的《企业会计准则第2号——长期股权投资》与原《企业会计准则——投资》的几点重要变化进行了分析、比较,有利于读者快速解读投资新准则,希望会对会计实务操作有一定的帮助。  相似文献   
34.
计量认证转版是每个认证实验室都要进行的内容,依据评审准则是一致的,但过程各有不同,我站在转版工作中有几点内容值得一起来探讨。  相似文献   
35.
天津甘泉集团公司是国内重要的水工业企业,是国内井用潜水电泵、污水泵、轴流泵、控制系统及配套产品的重要生产基地,也是地热利用、给排水工程设计、施工资质承包单位。公司经销网络遍及全国,产品行销30个省、市,并出口中东、东南亚等地区,其综合实力  相似文献   
36.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略.  相似文献   
37.
曹依民 《甘肃科技纵横》2006,35(3):149-149,21
经济全球化带动文化全球化的发展,多元文化纷呈,全球化语境出现.在这一大背景下,汉语会话中的谦虚准则受外来语的影响,正在发生着明显的变化.在本土文化与外来文化冲突、妥协、交融过程中,谦虚准则也在调适自己,变化之后将趋于理性.  相似文献   
38.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
39.
赵延波 《科技信息》2007,(9):132-132
本文阐述了该准则当前基本情况和意义,分析了其预计影响并对在实施过程中难点问题进行了探讨,希望能够引发人们对本准则更加深入的思考。  相似文献   
40.
刘晓知  覃峰 《科技信息》2007,(29):69-70
现由于用户名和密码方式无法应对日益猖獗的在线欺诈犯罪行为,各种身份认证技术纷纷登场,身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段。它是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。本文主要就身份认证技术进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号