首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2386篇
  免费   20篇
  国内免费   50篇
系统科学   28篇
丛书文集   84篇
教育与普及   52篇
理论与方法论   29篇
现状及发展   15篇
综合类   2248篇
  2024年   9篇
  2023年   11篇
  2022年   23篇
  2021年   26篇
  2020年   23篇
  2019年   20篇
  2018年   13篇
  2017年   22篇
  2016年   33篇
  2015年   100篇
  2014年   155篇
  2013年   158篇
  2012年   151篇
  2011年   173篇
  2010年   200篇
  2009年   194篇
  2008年   188篇
  2007年   186篇
  2006年   190篇
  2005年   139篇
  2004年   114篇
  2003年   113篇
  2002年   74篇
  2001年   58篇
  2000年   37篇
  1999年   9篇
  1998年   10篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有2456条查询结果,搜索用时 15 毫秒
61.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   
62.
科技团体创造力评估模型研究   总被引:8,自引:0,他引:8  
本文依据创造心理学范式,论述了关于科技团体创造力评估模型的理论探索、实证研究和模型建构的问题.所建构模型对于我国各级各类科研管理决策层预测和检验科技团体创造力水平以提高管理科学性,具有一定实用意义.  相似文献   
63.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   
64.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
65.
对于初创企业来说,团队间竞争氛围与团队内竞争氛围在调节变革型领导力与团队创造力之间关系方面是一个重要的问题,通过控制变量进行实证检验。研究表明,不考虑团队异质性因素给团队创造力带来的作用,初创企业变革型领导力与团队创造力之间存在显著的正相关关系,在p0.10的较弱显著性水平下,团队间竞争氛围能够对初创企业变革型领导力与团队创造力的关系起调节效应,这种调节效应呈现负相关和逐级递减现象;在p0.01的高显著性水平下,团队内竞争氛围能够显著的对初创企业变革型领导力与团队创造力的关系起先增强后减弱的调节效应。根据研究结论,提出促进初创企业适度竞争的建议。  相似文献   
66.
《献给艾米丽小姐的一朵玫瑰》是福克纳短篇小说的代表作之一。福克纳小说中塑造的畸形变态的人物形象及离奇的故事情节深刻地展示了美国南方历史中的痛苦人生。通过分析作品的主题、氛围及人物来研究小说所具有的哥特式元素,即该小说是一部哥特式小说,作者用哥特式手法为我们展现了社会转型时期人们的内心世界。  相似文献   
67.
杨飞 《科技咨询导报》2014,(36):153-153
随着网络信息技术的飞速发展,网络信息技术已经逐渐渗透到社会中的各个行业领域中。电力企业早已实现并建立起信息化网络安全防护管理措施,不过,随着时代的发展、社会的进步,如今的电力企业仍然在网络信息安全方面存在着一些问题。该文针对电力企业网络信息安全管理进行分析,并提出几点建议以供参考。  相似文献   
68.
通过阐述电子政务系统存在的安全风险,根据系统安全体系设计的原则,从系统的网络安全、信息安全、管理等方面出发,提出系统的技术研究及安全体系设计。  相似文献   
69.
该文主要论述了如何在计算机教学中创建学生自主独立的学习氛围,并结合实际案例阐述了创设学生自主学习氛围在教学中取得的不错效果。强调教师需转变传统教学理念,采取创新教学方法和手段,积极引导学生自主学习,培养学生独立思考的能力。同时,在教学中不断学习和反思,努力提高教学水平和教学艺术。  相似文献   
70.
何志玲 《科技信息》2014,(3):169+155
本文针对中小企业信息化应用过程中存在的信息安全问题,表明高职信息安全教育的必要性,探讨高职信息安全技术应用课程目标与内容设计的思路,以及对课程教学实践的思考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号