首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4381篇
  免费   154篇
  国内免费   262篇
系统科学   197篇
丛书文集   100篇
教育与普及   62篇
理论与方法论   18篇
现状及发展   22篇
综合类   4398篇
  2024年   12篇
  2023年   35篇
  2022年   43篇
  2021年   38篇
  2020年   53篇
  2019年   54篇
  2018年   49篇
  2017年   49篇
  2016年   61篇
  2015年   97篇
  2014年   208篇
  2013年   158篇
  2012年   271篇
  2011年   317篇
  2010年   257篇
  2009年   285篇
  2008年   359篇
  2007年   430篇
  2006年   459篇
  2005年   424篇
  2004年   290篇
  2003年   273篇
  2002年   192篇
  2001年   119篇
  2000年   73篇
  1999年   48篇
  1998年   26篇
  1997年   25篇
  1996年   19篇
  1995年   14篇
  1994年   13篇
  1993年   8篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有4797条查询结果,搜索用时 640 毫秒
251.
分析了基于Internet的电子商务企业在安全领域中存在的隐患,从管理、法律及技术等层面为基于Internet的电子商务企业安全体系构建提出了解决方案。  相似文献   
252.
任智敏  卫志强 《太原科技》2007,165(10):89-90,92
从爆破设计、爆破安全技术及预防和成本控制等3方面对龙滩水电站大法坪砂石料场高程爆破进行了分析。目的是为了优化爆破参数,满足系统生产对爆破效果和粒径级配的要求。保证爆破安全以及文明施工,同时降低成本。  相似文献   
253.
为求解电大尺寸载体天线间的宽带干扰耦合度,建立了天线间干扰耦合分析模型,提出了自适应多层快速多极子算法作为求解该耦合分析模型的核心算法.该算法将阻抗积分表达式中的基函数和权函数分别用不同空间位置上的Dirac函数展开,使阻抗积分的计算得到大大简化,所有转移过程可由快速傅里叶变换计算完成,应用波形渐进估计技术计算载体表面及天线上的宽带电流值,最后结合微波二端口网络理论求得天线间的宽带耦合度.数值实验和实测结果证明,在精度相等的前提下,所提出的快速分析方法比传统快速分析方法的计算效率和存储效率均提高了30%左右.  相似文献   
254.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议.  相似文献   
255.
生态安全是人类同生态环境间亘古关系新诠释,是可持续发展及地理学、生态学和环境学等学科前沿热点.生态安全评价是生态安全研究基础和核心,我国学者对此进行过较多理论、方法和案例研究.文章通过阅读文献、深入分析,阐释生态安全与相关概念关系,论述生态安全评价系统组成及研究现状,提出生态安全评价工作程序,指明生态安全评价研究创新方向:①与景观生态理论结合,②与3S空间信息技术结合,③向生态安全变化预测预警过渡,④强化整个评价过程质量控制.  相似文献   
256.
非政府组织(NGO)对社会弱势群体的救助   总被引:1,自引:0,他引:1  
认为现阶段,我国社会弱势群体的绝对数量庞大,增长趋势明显,该问题已经成为我国一个突出的社会问题。分析了我国社会弱势群体的形成及特征,阐述了我国非政府组织(NGO)对社会弱势群体救助的现状,并对完善NGO对社会弱势群体的救助进行了初步探讨。  相似文献   
257.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
258.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.  相似文献   
259.
随着向下一代网络的演进,电信网络会逐渐过渡到基于IP的分组核心网络。传统的电信网络由于它的相对独立,具有较高的安全性。作为下一代网络中的核心技术——软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。本文提出了一种软交换中的网络安全解决方案。结合具体的实现,给出了软交换环境中网络安全相关部分的设计。  相似文献   
260.
陈银霞 《科技信息》2007,(8):60-60,72
随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,数据库的应用变得越来越广泛,逐渐深入到了各个领域。数据库作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。本文就数据库安全问题,提出了实现其安全性的几种常用方法,并在数据库安全性方面,如网络,统计数据库等方面作了一些探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号