全文获取类型
收费全文 | 4292篇 |
免费 | 134篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 167篇 |
丛书文集 | 90篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 21篇 |
综合类 | 4312篇 |
出版年
2024年 | 15篇 |
2023年 | 33篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 50篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 43篇 |
2016年 | 58篇 |
2015年 | 91篇 |
2014年 | 205篇 |
2013年 | 166篇 |
2012年 | 275篇 |
2011年 | 323篇 |
2010年 | 260篇 |
2009年 | 292篇 |
2008年 | 351篇 |
2007年 | 412篇 |
2006年 | 436篇 |
2005年 | 410篇 |
2004年 | 283篇 |
2003年 | 263篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4672条查询结果,搜索用时 15 毫秒
991.
张炜 《科技情报开发与经济》2005,15(8):124-126
我国的证券公司由于规模较小、业务结构单一、竞争对手多等原因,正面临着严重的挑战,但是稳定发展的宏观经济环境、迅速增长的居民收入、良好的社会文化背景和迅速上升的科技水平,为证券公司的发展提供了良好的契机。对此,我国的证券公司应审时度势,实施兼并重组,加快业务创新并借助CRM和BRP等先进理论进行自我改造,以提高竞争优势。 相似文献
992.
提出了一种采用树形层次结构的分布式网络安全系统管理模型.在分布式微入侵检测与微防火墙的研究基础上,重点分析了分布式网络安全系统的树形层次管理结构,提高了分布式网络安全系统的可扩展性,并讨论了管理模型的安全性问题. 相似文献
993.
Security Issues in VolP Based on H. 323 总被引:1,自引:0,他引:1
HUANGYong-feng DENGZe LIXing 《武汉大学学报:自然科学英文版》2004,9(4):420-424
We first discusses some threats to VolP system and H. 323 architectures designed for VolP communications on security point of view. Continues with presenting security requirements of VolP, and explaining the essential security constraints surrounding a successful VolP deployment. Finally, suggests some strategies to implement the security and encryption functions of VolP system based on H. 323. 相似文献
994.
量子神经网络动力学及其在信息安全中的应用 总被引:1,自引:0,他引:1
提出了二阶Hopfield神经元及其量子动力学模型,讨论了它的粒子数图像,计算了真空量子涨落幅度值。这个幅度值是设计量子神经电子器件,井基于量子神经网络器件进行量子神经计算、量子神经信息存储与提取的物理限制。文章还进一步讨论了量子神经网络器件在信息安全中的应用。 相似文献
995.
郑名扬 《长春工程学院学报(自然科学版)》2002,3(2):63-66
本文简要分析了企业Intranet建设涉及的主要技术和产品 ,给出了具体的解决方案 相似文献
996.
经济的发展势必带动社会保障水平的提高,社会保障水平的提高给经济的发展带来潜在的动力。在此观念的指导下,为了研究区域经济发展与社会保障水平的协调关系,先构建两大子系统的评价指标体系,然后利用耦合协调度评价模型分析宿州市经济发展与社会保障水平的协调关系。研究结果表明,2000-2012年间大部分年份两个系统之间的协调性很好,2005年两者的协调度有所降低,2007年以后两者的协调度趋于下降,2012年协调度有所回升。 相似文献
997.
石正喜 《科技情报开发与经济》2005,15(13):244-246
为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。 相似文献
998.
通用可组合的RFID搜索协议 总被引:1,自引:0,他引:1
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求. 相似文献
999.
基于生态足迹理论构建区域生态安全评价模型,并对河南省1995—2008年的生态足迹和生态安全变化进行了动态的定量评价.研究结果表明:河南省人均生态足迹从1995年的1.258 8 hm2增加到2008年的2.613 2 hm2,其中同期化石能源足迹增加了3倍,是人均生态足迹迅速提升的主导因素.人均生态赤字在2000年后进入快速增长阶段,8年间从人均1.161 6 hm2提高到2.113 7 hm2,导致省域生态安全指数从-1.675 0迅速降低到-2.373 5,表明快速城市化进程中河南省域社会经济发展具有鲜明的不可持续性特征,生态环境始终处于极不安全状态,且有恶化趋势.最后提出了削减生态足迹、降低能耗和维护生态安全的对策建议. 相似文献
1000.
可信计算平台的工作原理与应用研究 总被引:7,自引:2,他引:7
孔维广 《武汉科技学院学报》2003,16(6):81-84
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前号分析.同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。 相似文献