首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4292篇
  免费   134篇
  国内免费   246篇
系统科学   167篇
丛书文集   90篇
教育与普及   64篇
理论与方法论   18篇
现状及发展   21篇
综合类   4312篇
  2024年   15篇
  2023年   33篇
  2022年   43篇
  2021年   38篇
  2020年   50篇
  2019年   53篇
  2018年   45篇
  2017年   43篇
  2016年   58篇
  2015年   91篇
  2014年   205篇
  2013年   166篇
  2012年   275篇
  2011年   323篇
  2010年   260篇
  2009年   292篇
  2008年   351篇
  2007年   412篇
  2006年   436篇
  2005年   410篇
  2004年   283篇
  2003年   263篇
  2002年   186篇
  2001年   111篇
  2000年   66篇
  1999年   45篇
  1998年   24篇
  1997年   21篇
  1996年   13篇
  1995年   9篇
  1994年   11篇
  1993年   7篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有4672条查询结果,搜索用时 15 毫秒
991.
我国的证券公司由于规模较小、业务结构单一、竞争对手多等原因,正面临着严重的挑战,但是稳定发展的宏观经济环境、迅速增长的居民收入、良好的社会文化背景和迅速上升的科技水平,为证券公司的发展提供了良好的契机。对此,我国的证券公司应审时度势,实施兼并重组,加快业务创新并借助CRM和BRP等先进理论进行自我改造,以提高竞争优势。  相似文献   
992.
提出了一种采用树形层次结构的分布式网络安全系统管理模型.在分布式微入侵检测与微防火墙的研究基础上,重点分析了分布式网络安全系统的树形层次管理结构,提高了分布式网络安全系统的可扩展性,并讨论了管理模型的安全性问题.  相似文献   
993.
Security Issues in VolP Based on H. 323   总被引:1,自引:0,他引:1  
We first discusses some threats to VolP system and H. 323 architectures designed for VolP communications on security point of view. Continues with presenting security requirements of VolP, and explaining the essential security constraints surrounding a successful VolP deployment. Finally, suggests some strategies to implement the security and encryption functions of VolP system based on H. 323.  相似文献   
994.
量子神经网络动力学及其在信息安全中的应用   总被引:1,自引:0,他引:1  
提出了二阶Hopfield神经元及其量子动力学模型,讨论了它的粒子数图像,计算了真空量子涨落幅度值。这个幅度值是设计量子神经电子器件,井基于量子神经网络器件进行量子神经计算、量子神经信息存储与提取的物理限制。文章还进一步讨论了量子神经网络器件在信息安全中的应用。  相似文献   
995.
本文简要分析了企业Intranet建设涉及的主要技术和产品 ,给出了具体的解决方案  相似文献   
996.
经济的发展势必带动社会保障水平的提高,社会保障水平的提高给经济的发展带来潜在的动力。在此观念的指导下,为了研究区域经济发展与社会保障水平的协调关系,先构建两大子系统的评价指标体系,然后利用耦合协调度评价模型分析宿州市经济发展与社会保障水平的协调关系。研究结果表明,2000-2012年间大部分年份两个系统之间的协调性很好,2005年两者的协调度有所降低,2007年以后两者的协调度趋于下降,2012年协调度有所回升。  相似文献   
997.
为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。  相似文献   
998.
通用可组合的RFID搜索协议   总被引:1,自引:0,他引:1  
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求.  相似文献   
999.
基于生态足迹理论构建区域生态安全评价模型,并对河南省1995—2008年的生态足迹和生态安全变化进行了动态的定量评价.研究结果表明:河南省人均生态足迹从1995年的1.258 8 hm2增加到2008年的2.613 2 hm2,其中同期化石能源足迹增加了3倍,是人均生态足迹迅速提升的主导因素.人均生态赤字在2000年后进入快速增长阶段,8年间从人均1.161 6 hm2提高到2.113 7 hm2,导致省域生态安全指数从-1.675 0迅速降低到-2.373 5,表明快速城市化进程中河南省域社会经济发展具有鲜明的不可持续性特征,生态环境始终处于极不安全状态,且有恶化趋势.最后提出了削减生态足迹、降低能耗和维护生态安全的对策建议.  相似文献   
1000.
可信计算平台的工作原理与应用研究   总被引:7,自引:2,他引:7  
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前号分析.同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号