全文获取类型
收费全文 | 3790篇 |
免费 | 78篇 |
国内免费 | 240篇 |
专业分类
系统科学 | 599篇 |
丛书文集 | 104篇 |
教育与普及 | 35篇 |
理论与方法论 | 19篇 |
现状及发展 | 25篇 |
综合类 | 3326篇 |
出版年
2024年 | 16篇 |
2023年 | 41篇 |
2022年 | 26篇 |
2021年 | 19篇 |
2020年 | 33篇 |
2019年 | 23篇 |
2018年 | 16篇 |
2017年 | 29篇 |
2016年 | 31篇 |
2015年 | 51篇 |
2014年 | 116篇 |
2013年 | 132篇 |
2012年 | 143篇 |
2011年 | 191篇 |
2010年 | 238篇 |
2009年 | 302篇 |
2008年 | 330篇 |
2007年 | 392篇 |
2006年 | 377篇 |
2005年 | 316篇 |
2004年 | 296篇 |
2003年 | 268篇 |
2002年 | 244篇 |
2001年 | 180篇 |
2000年 | 101篇 |
1999年 | 63篇 |
1998年 | 47篇 |
1997年 | 30篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有4108条查询结果,搜索用时 15 毫秒
131.
行为控制机制与行为管理制度的数学模型新进展 总被引:8,自引:0,他引:8
论述了行为控制研究领域近年来的主要进展,包括激励理论、契约与委托代理理论、全面控制理论等.其中,激励理论主要是通过改变回报来控制行为的:契约与委托代理理论则把行为控制关系看作是委托代理关系,侧重研究回报机制的设计与优化;而全面的行为控制理论则把行为控制的方法从单方面的回报控制扩大到资源控制、项目控制和回报控制3个方面,从而扩大了行为控制理论的研究领域。 相似文献
132.
网络课件的技术分析与模型构想 总被引:1,自引:0,他引:1
张震 《宁夏大学学报(自然科学版)》2004,25(2):151-154
借助于现代网络和多媒体技术开展远程教育是新形势下对高等教育的一种有效补充方式,也是拓宽网络应用领域的重要举措.探讨了网络教学辅助软件的开发模式和软件设计的几种形式,提出了一种基于Web的具有自适应能力的网络教学课件模型,并讨论了其实现过程中的关键技术. 相似文献
133.
基于代理的视频点播系统中,用优化的思想建立了一个线性规划模型,证明了模型解的存在性,并且用算例说明了模型的有效性。 相似文献
134.
移动代理安全研究综述 总被引:3,自引:0,他引:3
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点. 相似文献
135.
数据存储技术是数据备份中的核心技术,随着数据备份技术的广泛研究,数据存储也得到越来越多的应用.然而,目前的数据存储技术,不能很好地对不同系统,不同平台间的数据进行处理,不能很好的整合异构系统间的存储问题.提出一种基于代理技术来实现的异种系统的数据间存储模型,连接不同平台、系统,将异种系统间的数据存储问题进行整合.提供更加有效、更具扩展性的存储模型. 相似文献
136.
基于移动代理的多播水印协议 总被引:4,自引:3,他引:4
提出1个基于移动代理的位置无关的多播水印协议(MAMWP),使用移动代理来实现每个组成员接收到的是不同的数据流拷贝.该协议可以解决多播和指纹的矛盾,实现多播系统中的盗版源跟踪或泄密者识别.MAMWP不依赖于中间实体的安全性和计算能力,在实现上可以独立于现有的任何多播体系,有很好的扩展性,并且支持动态的组成员身份.MAMWP可作为多播安全系统的一个可选组成部分. 相似文献
137.
构建大型企业的数据仓库 总被引:2,自引:0,他引:2
提出一种多层次数据仓库系统结构.这种构架的数据仓库开发过程不同于通常软件的开发.各结构层次的侧重点不同,引入的开发工具、采用的开发方法各有不同.这种系统结构适合大型企业分步投资、分阶段建设数据仓库. 相似文献
138.
给出了一种MBMS的分层体系结构及其主要特点,讨论了模型拼装的概念,指出模型拼装在MBMS实现中的重要性和困难性,设计并实现了一种基于元图的模型拼装算法,分析了该算法的主要特点和优势. 相似文献
139.
网络安全新思路 总被引:4,自引:2,他引:4
许江 《重庆工商大学学报(自然科学版)》2004,21(6):596-598
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。 相似文献
140.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法. 相似文献