首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3790篇
  免费   78篇
  国内免费   240篇
系统科学   599篇
丛书文集   104篇
教育与普及   35篇
理论与方法论   19篇
现状及发展   25篇
综合类   3326篇
  2024年   16篇
  2023年   41篇
  2022年   26篇
  2021年   19篇
  2020年   33篇
  2019年   23篇
  2018年   16篇
  2017年   29篇
  2016年   31篇
  2015年   51篇
  2014年   116篇
  2013年   132篇
  2012年   143篇
  2011年   191篇
  2010年   238篇
  2009年   302篇
  2008年   330篇
  2007年   392篇
  2006年   377篇
  2005年   316篇
  2004年   296篇
  2003年   268篇
  2002年   244篇
  2001年   180篇
  2000年   101篇
  1999年   63篇
  1998年   47篇
  1997年   30篇
  1996年   18篇
  1995年   11篇
  1994年   9篇
  1993年   4篇
  1991年   6篇
  1990年   2篇
  1989年   4篇
  1987年   1篇
  1986年   1篇
  1981年   1篇
排序方式: 共有4108条查询结果,搜索用时 15 毫秒
131.
行为控制机制与行为管理制度的数学模型新进展   总被引:8,自引:0,他引:8  
论述了行为控制研究领域近年来的主要进展,包括激励理论、契约与委托代理理论、全面控制理论等.其中,激励理论主要是通过改变回报来控制行为的:契约与委托代理理论则把行为控制关系看作是委托代理关系,侧重研究回报机制的设计与优化;而全面的行为控制理论则把行为控制的方法从单方面的回报控制扩大到资源控制、项目控制和回报控制3个方面,从而扩大了行为控制理论的研究领域。  相似文献   
132.
网络课件的技术分析与模型构想   总被引:1,自引:0,他引:1  
借助于现代网络和多媒体技术开展远程教育是新形势下对高等教育的一种有效补充方式,也是拓宽网络应用领域的重要举措.探讨了网络教学辅助软件的开发模式和软件设计的几种形式,提出了一种基于Web的具有自适应能力的网络教学课件模型,并讨论了其实现过程中的关键技术.  相似文献   
133.
基于代理的视频点播系统中,用优化的思想建立了一个线性规划模型,证明了模型解的存在性,并且用算例说明了模型的有效性。  相似文献   
134.
移动代理安全研究综述   总被引:3,自引:0,他引:3  
移动代理的安全性问题是一个复杂的问题,目前相关的研究是广泛的,缺乏一个整体思路,因此从移动代理安全工作模型开始论述,详细论述了安全问题产生的原因,并从攻击者和防护两个角度阐述了安全研究的现状,强调了安全的理论研究应该与应用相结合,最后指出了今后的研究重点.  相似文献   
135.
数据存储技术是数据备份中的核心技术,随着数据备份技术的广泛研究,数据存储也得到越来越多的应用.然而,目前的数据存储技术,不能很好地对不同系统,不同平台间的数据进行处理,不能很好的整合异构系统间的存储问题.提出一种基于代理技术来实现的异种系统的数据间存储模型,连接不同平台、系统,将异种系统间的数据存储问题进行整合.提供更加有效、更具扩展性的存储模型.  相似文献   
136.
基于移动代理的多播水印协议   总被引:4,自引:3,他引:4  
 提出1个基于移动代理的位置无关的多播水印协议(MAMWP),使用移动代理来实现每个组成员接收到的是不同的数据流拷贝.该协议可以解决多播和指纹的矛盾,实现多播系统中的盗版源跟踪或泄密者识别.MAMWP不依赖于中间实体的安全性和计算能力,在实现上可以独立于现有的任何多播体系,有很好的扩展性,并且支持动态的组成员身份.MAMWP可作为多播安全系统的一个可选组成部分.  相似文献   
137.
构建大型企业的数据仓库   总被引:2,自引:0,他引:2  
 提出一种多层次数据仓库系统结构.这种构架的数据仓库开发过程不同于通常软件的开发.各结构层次的侧重点不同,引入的开发工具、采用的开发方法各有不同.这种系统结构适合大型企业分步投资、分阶段建设数据仓库.  相似文献   
138.
给出了一种MBMS的分层体系结构及其主要特点,讨论了模型拼装的概念,指出模型拼装在MBMS实现中的重要性和困难性,设计并实现了一种基于元图的模型拼装算法,分析了该算法的主要特点和优势.  相似文献   
139.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   
140.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号