首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7999篇
  免费   200篇
  国内免费   359篇
系统科学   485篇
丛书文集   202篇
教育与普及   209篇
理论与方法论   34篇
现状及发展   35篇
综合类   7593篇
  2024年   21篇
  2023年   68篇
  2022年   64篇
  2021年   60篇
  2020年   92篇
  2019年   73篇
  2018年   62篇
  2017年   64篇
  2016年   94篇
  2015年   173篇
  2014年   389篇
  2013年   304篇
  2012年   483篇
  2011年   605篇
  2010年   486篇
  2009年   574篇
  2008年   598篇
  2007年   669篇
  2006年   704篇
  2005年   666篇
  2004年   504篇
  2003年   435篇
  2002年   330篇
  2001年   249篇
  2000年   176篇
  1999年   109篇
  1998年   102篇
  1997年   79篇
  1996年   60篇
  1995年   41篇
  1994年   39篇
  1993年   44篇
  1992年   32篇
  1991年   29篇
  1990年   19篇
  1989年   20篇
  1988年   20篇
  1987年   11篇
  1986年   5篇
  1985年   3篇
  1984年   2篇
排序方式: 共有8558条查询结果,搜索用时 15 毫秒
41.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
42.
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊.  相似文献   
43.
IPSec VPN的研究与实现   总被引:3,自引:0,他引:3  
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。  相似文献   
44.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
45.
本科毕业论文是本科生四年专业学习的综合展示,是大学生科学研究初步尝试的实践过程,也是衡量高等学校教学质量的重要一环,这个环节对学生整体素质的提高、科研能力的培养起着关键的作用.文章以浙江万里学院外语学院毕业论文工作为例,探讨了提高毕业论文质量的若干措施.  相似文献   
46.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
47.
建筑火灾事故的混沌特性及其控制方法研究   总被引:5,自引:1,他引:5  
针对火灾事故的严峻形势,在建筑火灾事故特性进行分析的基础上,应用混沌理论对建筑火灾事故的混沌特性及控制方法进行了初步探讨,并初步建立建筑火灾事故混沌特性分析模型,对预防和控制建筑火灾事故的发生具有指导意义.图3,参8.  相似文献   
48.
中小企业网络组织的规模经济分析   总被引:9,自引:0,他引:9  
中小企业生存和发展的特点决定其网络组织具有整体目的长期化,企业功能分布式集成,项目导向的构想和实施的即时化等特点,由于信息技术和制造技术的进步,中小企业可通过适合的网络组织整合和利用外资源,取得大企业同样的规模经济效益,弥补其由于规模小而带来的市场,技术创新,抵抗风险和复杂任务解决等能力的不足。  相似文献   
49.
旅游地生态安全评价研究--以五大连池风景名胜区为例   总被引:20,自引:0,他引:20  
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。  相似文献   
50.
目前EPON的物理层(其中包含物理编码子层)在上行方向尚无ASIC芯片可以直接使用,该文提出了EPON物理编码子层在上行方向的设计思想,并用FPGA实现,功能仿真的结果验证了该设计逻辑功能的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号