全文获取类型
收费全文 | 4713篇 |
免费 | 140篇 |
国内免费 | 250篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 23篇 |
现状及发展 | 21篇 |
综合类 | 4725篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 42篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 57篇 |
2015年 | 95篇 |
2014年 | 223篇 |
2013年 | 171篇 |
2012年 | 290篇 |
2011年 | 352篇 |
2010年 | 284篇 |
2009年 | 318篇 |
2008年 | 391篇 |
2007年 | 472篇 |
2006年 | 468篇 |
2005年 | 436篇 |
2004年 | 315篇 |
2003年 | 293篇 |
2002年 | 211篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 53篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5103条查询结果,搜索用时 0 毫秒
201.
Based on the influence of different relationship between general ideology and authorial ideology on Hemingway's works in the first period of his creation, the thesis aims to study the different reflection of his political interest from the perspective of ideology. 相似文献
202.
温小兵 《科技情报开发与经济》2009,19(29):51-53
为使高校图书馆电子阅览室更好地为教学、科研服务,提高图书馆现有资源的利用效率,结合工作实际,从图书馆电子阅览室计算机网络建设的体系结构及关键技术分析入手,总结出了高校图书馆电子阅览室计算机网络建设方案及管理策略。 相似文献
203.
姜云鹤 《科技情报开发与经济》2016,(3):153-154
社会保障在维系社会稳定、推动社会公共服务事业发展的过程中发挥着重要作用,必须给予高度重视。阐释了信息化建设对于推动社会保障档案管理的必要性,从应用策略、管理策略及安全保障策略3个方面提出了社会保障档案管理的信息化建设的具体方案。 相似文献
204.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
205.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。 相似文献
206.
面向服务架构(service oriented architecture,SOA)适用于分布式企业信息系统的跨域集成方案,但其现行的实现方法很难同时较好地实现系统的高度安全性和服务流程编排的松耦合性。为此提出了一种服务访问代理方法,基于SOA建立了一套服务访问代理系统(service access agentsystem,SAAS),对分布式企业服务总线上的服务资源进行共享管理和访问控制。该方法能够有效保障互联网上跨域集成的安全性,并在此基础上显著改善流程编排的敏捷性和可维护性。在某集团型企业信息化建设中,本方法显示了良好的应用价值。 相似文献
207.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率. 相似文献
208.
深入分析了可生存性的内涵,针对系统在失效环境下的动态行为,从基本服务和及时性两个角度出发,考虑失效及其失效损失,定量地评价系统的可生存性.所建立的模型采用安全性数据集进行了验证,结果表明提出的瞬态可生存性评估模型是有效的. 相似文献
209.
锅炉四管泄漏已成为发电厂安全稳定运行的主要问题,由于对炉膛泄漏没有有效的监控手段,常常在泄漏严重时才能发现,从而造成了巨大的经济损失,影响了电厂的长期安全稳定运行。安装锅炉泄漏监测系统能及时发现锅炉承压受热面的轻微泄漏,从而有效防止锅炉大面积泄漏。 相似文献
210.
李博陵 《河北省科学院学报》2011,28(2):30-33
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。 相似文献