首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   898篇
  免费   29篇
  国内免费   36篇
系统科学   60篇
丛书文集   42篇
教育与普及   28篇
理论与方法论   12篇
现状及发展   4篇
综合类   817篇
  2024年   3篇
  2023年   7篇
  2022年   12篇
  2021年   12篇
  2020年   13篇
  2019年   5篇
  2018年   5篇
  2017年   12篇
  2016年   10篇
  2015年   30篇
  2014年   63篇
  2013年   30篇
  2012年   50篇
  2011年   54篇
  2010年   47篇
  2009年   50篇
  2008年   50篇
  2007年   61篇
  2006年   35篇
  2005年   34篇
  2004年   41篇
  2003年   48篇
  2002年   55篇
  2001年   38篇
  2000年   34篇
  1999年   24篇
  1998年   22篇
  1997年   15篇
  1996年   21篇
  1995年   3篇
  1994年   19篇
  1993年   11篇
  1992年   9篇
  1991年   9篇
  1990年   6篇
  1989年   16篇
  1988年   1篇
  1987年   5篇
  1986年   2篇
  1985年   1篇
排序方式: 共有963条查询结果,搜索用时 46 毫秒
51.
对连续运转的大型设备,应使实现产品功能的各个零部件的寿命大体相同,产品趋于一次性使用,以降低故障损失费和维修费。通过建立产品系统寿命的数学模型,定量的分析产品的系统经济性,以系统经济评价为主,确定产品最佳设计制造的成本,并把价值工程的思想引入设计制造过程中去,以求得最佳质量保证成本。  相似文献   
52.
两源间制冷机有限时间yong经济性能界限和优化准则   总被引:11,自引:0,他引:11  
陈林根  孙丰瑞 《科学通报》1991,36(2):156-157
  相似文献   
53.
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo…  相似文献   
54.
模糊数在系统模糊可靠性分析中的应用   总被引:2,自引:0,他引:2  
在本文中,我们定义了模糊可靠度为一个模糊数,并用模糊数而不是一个概率值来估计系统的模糊可靠度,同时还在不同的置信水平λ上,用置信区间来确定系统的普通可靠度。  相似文献   
55.
本文叙述了一种在XENIX系统中为屏幕编辑命令增加文件加密功能的实现方法及途径。  相似文献   
56.
当前在日趋激烈的市场竞争中,人才和技术已经成为各个企业争夺的焦点,谁拥有了人才和技术,谁就拥有了市场.因此,如何加强技术保密,防止技术秘密流失,已现实地摆在了我们面前.  相似文献   
57.
介绍用FOXPRO数据库管理系统的低级文件功能对基于FOXPRO的应用系统的数据库文件进行加密和解密的原理及建立用户安全系统的方法,这种安全系统可以为用户提供可靠的安全保护。  相似文献   
58.
从某种意义上可以说,计算机局域网的生命在于其保密性。但是一些计算机局域网在实际投入运行的过程中,由于没有设置有效的保密措施,使得操作人员不便在网上处理、存储和传输本单位内部的机密信息,从而导致无法充分发挥计算机局域网的作用。所以本文通过对于局域网信息的保密研究,对信息安全问题提出了自己的一些见解。  相似文献   
59.
<正> 计算机在现代信息社会得到了广泛的运用,尤其是计算机网络的出现,使信息资源得到充分共享。而在信息通讯中信息保密问题早已被人们所关注。人们在信息通讯中采用双方预定密钥,进行加密传输和解密接收的方式来保护信息。由于截获者不知预定密钥,不能对所截获的信息实施解密,因此排除了除通讯双方之外任一方获取信息的可能性,从而达到信息保密的目的。上述所采用的预定密钥进行加脱密的保护措施,若其它一方采用一种特殊的手段来破坏其它通讯双方的加密程序,使原应有的  相似文献   
60.
在档案信息电子化管理环境下,高校涉密存储介质作为数据存储和传输的载体在高校中被广泛使用,在给使用者带来方便的同时,也为高校信息安全带来了新的风险。涉密存储介质引发的泄密问题已成为高校保密工作新的重点和难点。本文分析了高校涉密存储介质使用中存在的问题,提出了规范和加强高校涉密存储介质安全管理的见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号