首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5797篇
  免费   168篇
  国内免费   262篇
系统科学   197篇
丛书文集   154篇
教育与普及   86篇
理论与方法论   17篇
现状及发展   21篇
综合类   5752篇
  2024年   11篇
  2023年   32篇
  2022年   41篇
  2021年   36篇
  2020年   47篇
  2019年   51篇
  2018年   50篇
  2017年   48篇
  2016年   59篇
  2015年   99篇
  2014年   242篇
  2013年   182篇
  2012年   303篇
  2011年   387篇
  2010年   303篇
  2009年   367篇
  2008年   462篇
  2007年   547篇
  2006年   564篇
  2005年   524篇
  2004年   405篇
  2003年   398篇
  2002年   331篇
  2001年   229篇
  2000年   152篇
  1999年   98篇
  1998年   69篇
  1997年   54篇
  1996年   37篇
  1995年   31篇
  1994年   23篇
  1993年   8篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   5篇
  1986年   1篇
排序方式: 共有6227条查询结果,搜索用时 31 毫秒
971.
吴宏毅 《科技信息》2008,(6):184-185
对于非法出版物的认定及处罚问题,涉及到公民的表达自由这一基本权利。因此相关行政行为,必须采取审慎的态度。一方面为了保障我国精神文明建设的健康发展,行政机关须履行其社会管理职责,对受众广泛、影响时间较长的出版物内容进行一定的控制;另一方面为了保障公民的表达自由,要求公权力的干预应是必要的、有限度的。在保障与限制之间协调好两种价值,是法律制度的首选。  相似文献   
972.
从社会保障适度水平的角度,应用社会保障倒U型曲线,对我国社会保障制度进行了分析,指出我国现阶段应继续加大社会保障的建设力度,进一步促进社会的公平与和谐。  相似文献   
973.
This paper elaborated on the limitation of authentication test theorem, illustrated the fundamental cause of that limitation through examples, then enhanced authentication test to solve this problem, and also proved the soundness of that improvement with formal method. The enhanced theory can deal with protocols with test component as proper subterm of other regular node' s component under certain conditions, and extend the application scope of authentication test. With enhanced authentication test, the automatic protocol verification tools will be more efficient and convenient.  相似文献   
974.
分析了电子文档的特点,从访问控制、信息加密和数字签名等方面论述了加强电子文档的信息安全的技术措施,并讨论了维护电子文档信息安全的管理措施.  相似文献   
975.
In order to develop highly secure database systems to meet the requirements for class B2, the BLP (Bell-LaPudula) model is extended according to the features of database systems. A method for verifying security model for database systems is pro- posed. According to this method, an analysis by using Coq proof assistant to ensure the correctness and security of the extended model is introduced. Our formal security model has been verified secure. This work demonstrates that our verification method is effective and sufficient.  相似文献   
976.
简述了构建《面向对象程序设计》立体化教学模式的必要性,并从教学资源体系、理论教学体系、实验实践教学体系、评价体系等几个方面,探讨了立体化教学模式的设计与实践。  相似文献   
977.
由于网络开放性、程序缺陷和黑客的攻击,基于Servlet/JSP技术的Java Web应用面临安全控制的重大挑战。针对系统部署,提出了通过声明方式在web.xml文件中指定安全处理机制,为Web资源设置安全约束,指定Web资源访问权限;从程序语言本身,分析了如何对跨站脚本攻击和注入缺陷等安全隐患进行最大程序的防范,根据各种攻击方式的原理及其攻击过程,进行了更细粒度的安全控制。  相似文献   
978.
丽江市水资源环境现状与应急地下水源地研究   总被引:2,自引:0,他引:2  
水资源是丽江世界文化遗产地的灵魂和城市社会经济发展的基础.目前丽江面临着水污染加剧、景观水质和水量不足、水资源利用率低等问题.丽江盆地水资源量可以满足丽江城市近期和中期发展需要,对远期保障率不高.在城市环境水文地质调查的基础上,提出盆地边缘的岩溶大泉及盆地中部冰水堆积的砂砾石层中的孔隙潜水及承压水可作为丽江城市应急地下水源地.  相似文献   
979.
NGN网络终端安全架构和透明认证的研究   总被引:1,自引:0,他引:1  
针对NGN网络的终端设备安全认证问题,结合通信网络安全技术理论知识,提出了网络设备终端接入安全架构方案,通过在原有NGN网络中加载少部分设备,有效地提升了NGN网络设备接入的安全性.通过对设备的二次开发,实现了终端设备的透明认证.  相似文献   
980.
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。网络是计算机技术和通信技术的产物,网络是否能经受住考验,其安全性是关键,而其中由字符引发的信息安全问题往往是最危险的,也是最难以防范的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号