全文获取类型
收费全文 | 4488篇 |
免费 | 151篇 |
国内免费 | 244篇 |
专业分类
系统科学 | 213篇 |
丛书文集 | 96篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4473篇 |
出版年
2024年 | 13篇 |
2023年 | 32篇 |
2022年 | 43篇 |
2021年 | 36篇 |
2020年 | 47篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 90篇 |
2014年 | 209篇 |
2013年 | 157篇 |
2012年 | 269篇 |
2011年 | 328篇 |
2010年 | 267篇 |
2009年 | 304篇 |
2008年 | 353篇 |
2007年 | 446篇 |
2006年 | 454篇 |
2005年 | 434篇 |
2004年 | 300篇 |
2003年 | 286篇 |
2002年 | 198篇 |
2001年 | 120篇 |
2000年 | 74篇 |
1999年 | 57篇 |
1998年 | 30篇 |
1997年 | 31篇 |
1996年 | 17篇 |
1995年 | 10篇 |
1994年 | 19篇 |
1993年 | 9篇 |
1992年 | 19篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有4883条查询结果,搜索用时 281 毫秒
121.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。 相似文献
122.
CC工具箱系统是遵循CC标准而设计的一套对信息技术产品和系统的安全功能及相应保证措施进行自动化评估的软件系统.该系统主要包括CC工具箱和CC专库(CCEB)两个模块.提出了CC专家库(CCEB)的规划设计思路,并将此设计规划方案进行了实现,以及将CCEB导入CC工具箱,以完成对CC工具箱系统的支持.实践证明,CCEB方案是有效和实用的。 相似文献
123.
田间珊瑚树净光合速率及生态因子的日变化 总被引:12,自引:0,他引:12
自然条件下 ,对珊瑚树叶片光合作用日进程的研究结果表明 :夏季晴天珊瑚树阳叶净光合速率日进程曲线为“双峰”型 ,光合效率午间明显降低 ,主要由非气孔限制引起 .应用逐步多元回归方法 ,得到珊瑚树净光合速率日变化的最优方程为 :Y =- 4 9.8837 0 .0 10 3X1 0 .0 6 75X4 0 .4 913X5(复相关系数R =0 .84 12 ,F值 =4 .84 2 9,显著水平p =0 .0 4 82 ) .偏相关分析和通径分析表明 ,光合有效辐射、空气相对湿度和空气CO2 浓度与净光合速率的日变化有着极显著和显著的相关关系 ,是影响净光合速率的直接主要因子 ,影响的大小顺序为 :光合有效辐射 >空气相对湿度 >胞间CO2 浓度 相似文献
124.
基于.NET的B/S模式企业协作网信息系统的设计与实现 总被引:2,自引:0,他引:2
采用.NET技术,以C#为语言开发工具,建立一个B/S模式的企业协作网信息系统,实现基于B/S模式的数据管理和数据维护的方法.着重介绍了系统实现中所使用的数据库交互和系统业务逻辑组件等关键技术. 相似文献
125.
赵丽萍 《宁夏大学学报(自然科学版)》2004,25(1):20-22
将专家的意见与主成分分析方法结合起来,提出了专家修正的主成分分析系统评价法,并对上市公司进行分析,确定其投资范围及证券的投资价值. 相似文献
126.
荀凤仙 《曲靖师范学院学报》2004,23(6):62-65
比较了.Net实现N层应用程序与传统开发设计的N层应用程序的不同,依据微软应用架构体系,充分运用了.Net的新特性,利用.Net工具设计、实现了学校机房管理系统,该系统具有良好的可扩展性和易于维护性. 相似文献
127.
黄河 《重庆三峡学院学报》2004,20(4):108-112
回顾了银行信息化建设的各个历史阶段,描述了在基层银行开展信息化建设的过程、取得的成就和存在的问题,提出了下一步银行信息化建设工作中应采取的对策. 相似文献
128.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
129.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献
130.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法. 相似文献