首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1116篇
  免费   35篇
  国内免费   51篇
系统科学   79篇
丛书文集   58篇
教育与普及   39篇
理论与方法论   14篇
现状及发展   8篇
综合类   1004篇
  2024年   2篇
  2023年   11篇
  2022年   15篇
  2021年   9篇
  2020年   9篇
  2019年   3篇
  2018年   3篇
  2017年   11篇
  2016年   14篇
  2015年   40篇
  2014年   76篇
  2013年   59篇
  2012年   58篇
  2011年   73篇
  2010年   70篇
  2009年   71篇
  2008年   92篇
  2007年   86篇
  2006年   65篇
  2005年   52篇
  2004年   61篇
  2003年   59篇
  2002年   51篇
  2001年   38篇
  2000年   34篇
  1999年   23篇
  1998年   20篇
  1997年   13篇
  1996年   19篇
  1995年   5篇
  1994年   8篇
  1993年   8篇
  1992年   9篇
  1991年   8篇
  1990年   6篇
  1989年   12篇
  1988年   4篇
  1987年   1篇
  1985年   3篇
  1980年   1篇
排序方式: 共有1202条查询结果,搜索用时 31 毫秒
81.
计算机网络信息安全保密策略   总被引:3,自引:0,他引:3  
计算机网络信息安全是安全防范中面临的新课题,随着网络犯罪的日益增多,促使科技工作者加快研究该课题,以期达到对网上犯罪进行主动防御和有效遏制。本文对常见的网络安全和信息失密问题进行分析,阐述了有关网络信息的保密技术和措施。  相似文献   
82.
随着科技的不断发展,计算机技术逐渐的应用到各个领域,在数控技术当中应用用户宏指令编程方法,可以有效的提高数控加工的灵活性和实用性。用户宏指令编程可以使程序变得更加的简单,并且使其更加容易控制,科学合理的利用相应的宏变量可以使编程的效率得到很大程度上的提高,以下就主要的讨论户宏指令编程在数控车床中的应用。  相似文献   
83.
科技档案管理工作探讨   总被引:1,自引:0,他引:1  
文章简要论述了科技档案的特点和科技档案的管理办法,特别对电子科技档案的管理应该加强保密工作。企业必须重视科技档案的管理工作,充分发挥企业档案管理的作用,从而获得最佳的工作效率、经济效益和社会效益。  相似文献   
84.
本文以日本三菱公司生产的FX2N型PLC为例,通过举例介绍浮点数运算指令在PLC中实现浮点运算的应用过程。  相似文献   
85.
概述了RoHS指令的核心内容,论述了RoHS指令符合性操作执行指南的核心内容,最后重点论述RoHS指令执行的基本原则、执行程序、RoHS符合性技术文档、自我声明及其应用,以及RoHS符合性测试样品抽样、测试策略、分析方法与认证.  相似文献   
86.
87.
ORACLE7安全保密系统的通信验证   总被引:3,自引:3,他引:0  
阐述了在ORACLE7安全保密系统中,为防止避开安全预处理模块而进行的攻击所采用的通信验证机制。该通信验证机制采用预先设定地址的方法使验证模块接管通信数据,并且仿照SNA体系设计了验证框架,该通信验证机制也适用于UNIX平台上运行的其他客户机/服务器模型。  相似文献   
88.
89.
吴文 《华东科技》2007,(1):64-66
技术秘密和专利都可以保护发明创造,但作出了一项发明创造,是否赶紧去申请专利,还是以技术秘密形式加以保护,取决于专利与技术秘密的各自特点,以及哪一种方式更有利于企业保护其发明创造.  相似文献   
90.
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号