首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21700篇
  免费   214篇
  国内免费   342篇
系统科学   290篇
丛书文集   1029篇
教育与普及   691篇
理论与方法论   315篇
现状及发展   87篇
研究方法   3篇
综合类   19841篇
  2024年   70篇
  2023年   255篇
  2022年   283篇
  2021年   344篇
  2020年   278篇
  2019年   240篇
  2018年   116篇
  2017年   177篇
  2016年   279篇
  2015年   528篇
  2014年   1592篇
  2013年   1670篇
  2012年   2132篇
  2011年   2250篇
  2010年   1775篇
  2009年   2019篇
  2008年   1866篇
  2007年   1709篇
  2006年   1248篇
  2005年   826篇
  2004年   555篇
  2003年   551篇
  2002年   385篇
  2001年   289篇
  2000年   238篇
  1999年   125篇
  1998年   90篇
  1997年   76篇
  1996年   70篇
  1995年   42篇
  1994年   33篇
  1993年   30篇
  1992年   34篇
  1991年   25篇
  1990年   23篇
  1989年   13篇
  1988年   9篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1981年   1篇
  1980年   3篇
  1957年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
431.
Cloud is an emerging computing paradigm. It has drawn extensive attention from both academia and industry. But its security issues have been considered as a critical obstacle in its rapid development. When data owners store their data as plaintext in cloud, they lose the security of their cloud data due to the arbitrary accessibility, specially accessed by the un-trusted cloud. In order to protect the confidentiality of data owners' cloud data, a promising idea is to encrypt data by data owners before storing them in cloud. However, the straightforward employment of the traditional encryption algorithms can not solve the problem well, since it is hard for data owners to manage their private keys, if they want to securely share their cloud data with others in a fine-grained manner. In this paper, we propose a fine-grained and heterogeneous proxy re-encryption (FH- PRE) system to protect the confidentiality of data owners' cloud data. By applying the FH-PRE system in cloud, data owners' cloud data can be securely stored in cloud and shared in a fine-grained manner. Moreover, the heteroge- neity support makes our FH-PRE system more efficient than the previous work. Additionally, it provides the secure data sharing between two heterogeneous cloud systems, which are equipped with different cryptographic primitives.  相似文献   
432.
该文首先详细概述了中国民航交通安全管理现状,然后分析了当前我国民航空中交通安全管理目标具体含义,最后在基于民航空中交通安全管理目标的前提之下,从主动战略、精细化战略以及开放优化战略等各个方面提出中国民航交通安全管理战略对策建议。  相似文献   
433.
客运安全评价是保证铁路运输安全高效的重要手段.为了解决安全评价中指标权重确定的问题,将模糊理论与层次分析法相结合,给出各评价指标权重的变化区间,并在各区间内生成不同权重值.通过蒙特卡洛模拟的仿真实验来生成针对不同指标权重值所产生的评价结果,并通过定量化方法得出该评价结果的方差.以方差作为遗传算法的适应度函数进行后向反馈,实现指标权重的优化,并将优化后的权重用于我国各铁路企业客运安全评价结果的计算.实验结果表明:该方法可以在充分尊重专家对指标权重评定的基础上,对权重进行微调,使得评价结果对指标得分更加敏感.  相似文献   
434.
阐述了引起室内空气环境安全问题的原因,分析了空调系统对室内空气品质的影响,提出了为保证空气环境安全,空调系统在设计过程中所应采取的措施。  相似文献   
435.
《广东科技》2008,(19):48-48
近年来珠江上游枯季径流量不足,导致三角洲咸潮上溯加剧,严重影响了珠江河口地区供水安全,造成巨大的经济损失和社会影响,为保障珠江三角洲地区的人民饮水安全、经济发展和社会稳定,中水珠江规划勘测设计有限公司向广东省科学技术厅申报了“珠江三角洲咸潮治理研究”科技课题。  相似文献   
436.
计算机网络的安全防范策略   总被引:2,自引:0,他引:2  
王为群 《安徽科技》2004,(11):45-46
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征.  相似文献   
437.
介绍安全屏障的定义和类型,通过对风险管理领域中被广泛接受的模型——Reason事故因果关系模型的分析来阐述安全屏障的作用,提出设置合适的安全屏障面临的挑战.  相似文献   
438.
提出安全生产道德素质的三个要素是安全生产的道德意识、道德行为,道德规范;分析了它的特点和作用;论证了安全生产道德素质提高的途径是:抓好安全生产道德教育;强化安全生产道德底线规范;强化安全生产责任制度建设。  相似文献   
439.
数据库系统的安全问题   总被引:2,自引:0,他引:2       下载免费PDF全文
对数据库系统的安全机制进行了深入分析,指出了数据库系统如果单纯依靠数据库管理系统来实 现对数据的安全保障,则必然存在着安全隐患,并提出了一种可行的消除方案,最后给出了这种方案在Dveloper/2000中的具体实现方法,并进行了讨论。  相似文献   
440.
基于湘西自治州是典型的喀斯特石漠化区域,工程建设对区域的植被破坏,水土流失起到促进、加速、叠加的负作用,从动力学的观点其实质是加大了石漠化形成的动力强度,在大量缺失信息条件下,采用PCA主成分多元分析的方法对湘西喀斯特石漠化地区生态安全影响评价.根据石漠化形成的动力学过程分析和工程建设对环境影响的动力学结果,将工程建设对石漠化有较大影响的14个因子作为石漠化研究的基本指标.通过主分量分析确定P1P2主成分因子,再对P1P2主成分因子进行梯度分析.研究结果表明:P1P2平面上植被子系统各属性因子的分布有明显的规律性,当复相关系数R=0.924 6时,P1(x7~x11)轴表征石漠化的形成过程和相关属性的变化规律;兰复相关系数R=0.927 4时,P2(x6,x4,x14,x5,x12)轴表征类型的分异及其相关特征的变化规律.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号