全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 218 毫秒
261.
姜崇东 《科技情报开发与经济》2007,17(4):137-138
社保基金税务征缴标志着我国社会保障基金的征收、管理、使用纳入法制化轨道。分析了社保基金实行税务征缴取得的成绩及存在的问题,为进一步完善税务征缴提出了建议。 相似文献
262.
蜜网是一种高交互的蜜罐,是一个具有高度可控性的网络系统。蜜网的核心需求就是数据控制和数据捕获,而其关键部件就是蜜墙。本文将结合蜜网的核心需求尝试对蜜墙进行研究与设计。 相似文献
263.
严继东 《科技情报开发与经济》2007,17(3):222-224
介绍了山西省电子政务网的建设背景及建设原则,重点分析了电子政务网络的建设方案,并对VPN、三网合一、路由策略、网络管理和网络安全进行了阐述。 相似文献
264.
该文根据压力-状态-响应概念模型,构建了一个城市生态安全评价指标体系和综合评价模型,并从时间尺度上(1996-2005年)对南宁生态安全的现状和发展趋势做出了评价.根据计算结果,南宁近十年的生态安全水平总体呈上升趋势,1996—2001年处于不安全状态,2002年、2004年处于临界安全状态,2003年、2005年处于安全状态,这表明南宁2002年以来在城市建设方面所做的努力使其生态安全水平有了较大提高.通过分析压力、状态、响应3项指标指数与城市生态安全指数之间的关系,发现人文响应指标对南宁城市生态安全水平有直接影响. 相似文献
265.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
266.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
267.
网络防火墙技术在信息安全领域中扮演着十分重要的角色,因此介绍了网络防火墙的分类及特
征,着重阐述了主机型网络防火墙的工作原理和关键技术,并结合Ms Windows操作系统给出了一些具体
实现方法。其主机型防火墙技术必将在解决信息安全方案中占据越来越重要的地位。 相似文献
268.
基于小波分析理论的证券投资市场预测 总被引:8,自引:0,他引:8
提出了一种基于小波分析理论对证券投资市场建模及其预测的方法·该方法分两步完成:第一步通过小波分解进行数据滤波,将证券价格变化曲线中的高频信息过滤,从而实现消除噪声,提高预测精度的目的;第二步应用最小二乘方法建立数学模型,并用模型进行中、长期证券价格预测·实际股票价格仿真结果表明:此方法简洁、预测效果良好,优于一般最小二乘方法 相似文献
269.
An Erratum has been published for this article in Journal of Forecasting 23(6): 461 (2004) . This paper examines the problem of intrusion in computer systems that causes major breaches or allows unauthorized information manipulation. A new intrusion‐detection system using Bayesian multivariate regression is proposed to predict such unauthorized invasions before they occur and to take further action. We develop and use a multivariate dynamic linear model based on a unique approach leaving the unknown observational variance matrix distribution unspecified. The result is simultaneous forecasting free of the Wishart limitations that is proved faster and more reliable. Our proposed system uses software agent technology. The distributed software agent environment places an agent in each of the computer system workstations. The agent environment creates a user profile for each user. Every user has his or her profile monitored by the agent system and according to our statistical model prediction is possible. Implementation aspects are discussed using real data and an assessment of the model is provided. Copyright © 2002 John Wiley & Sons, Ltd. 相似文献
270.
审计日志的关联规则挖掘 总被引:2,自引:0,他引:2
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。 相似文献