首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11222篇
  免费   275篇
  国内免费   682篇
系统科学   720篇
丛书文集   275篇
教育与普及   148篇
理论与方法论   57篇
现状及发展   70篇
综合类   10903篇
自然研究   6篇
  2024年   36篇
  2023年   81篇
  2022年   148篇
  2021年   136篇
  2020年   174篇
  2019年   148篇
  2018年   135篇
  2017年   140篇
  2016年   173篇
  2015年   262篇
  2014年   628篇
  2013年   443篇
  2012年   774篇
  2011年   931篇
  2010年   710篇
  2009年   753篇
  2008年   824篇
  2007年   1033篇
  2006年   988篇
  2005年   893篇
  2004年   658篇
  2003年   589篇
  2002年   435篇
  2001年   297篇
  2000年   200篇
  1999年   128篇
  1998年   101篇
  1997年   68篇
  1996年   59篇
  1995年   47篇
  1994年   36篇
  1993年   29篇
  1992年   29篇
  1991年   25篇
  1990年   19篇
  1989年   16篇
  1988年   21篇
  1987年   2篇
  1986年   3篇
  1985年   2篇
  1982年   1篇
  1981年   2篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   
42.
一个可并行运算的分组密码的工作模式   总被引:1,自引:1,他引:0  
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。  相似文献   
43.
我国进入经济社会转型期以来,矿难死亡人数总量和事故起数大大多于改革前,近年来,安全生产形势有所好转,但事故发生的潜在动因仍然存在。主要原因在于煤矿系统国家(政府)—市场—社会三者之间及关联的权力—资本—劳动三者之间的结构性失衡(安全结构失衡),即呈现出强市场—弱制度—弱社会、强权力—强资本—弱劳动的格局。因此全面遏制矿难,就需要调整安全结构,加强安全建设,即推进安全法治、安全民主、安全公正和安全文化建设,促进安全发展。  相似文献   
44.
问卷调查结果显示很多高职学生自主学习的意识淡薄,自主学习能力亟待提高。教师应该帮助学生增强自主学习的意识,激发学生的学习热情,同时传授一些自主学习的策略。  相似文献   
45.
成本领先战略是企业竞争制胜的关键因素,是实现企业可持续发展的根本保证,也是高校后勤企业在市场经济条件下发展的必然选择,有必要结合实际研究其实施过程中出现的问题并提出相应的对策。  相似文献   
46.
《密码学》课程教学方法和设计的探索   总被引:1,自引:0,他引:1  
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。  相似文献   
47.
利用一个新产品古诺产量竞争的两阶段博弈模型,研究耐用品行业中在位者和潜在进入者的市场进入和产品创新策略,对企业的创新行为进行了福利分析.研究发现,在位者是否遏制进入取决于在位者和进入者的创新成本以及新产品的创新程度.产品创新可以提高在位者遏制进入的能力,新产品创新程度越大,遏制进入的好处越大、代价越低,在遏制进入时在位者越倾向于不进行产品创新.某些情况下,在位者的创新成本越大,遏制进入越困难.进入者的创新成本较小时,创新投资激励过度;较大时,创新投资激励不足;介于两者之间时,企业的选择与社会利益一致.  相似文献   
48.
为了辨识油气智慧管道系统中存在的信息安全风险,本文通过基于系统论事故分析模型(systems-theoretic accident modeling and process)的方法,对油气智慧管道系统的信息物理安全进行全面评估与分析。首先,系统综合分析了油气智慧管道涉及的设备、设施、工艺、元件,评估其安全性。其次,通过建立STAMP模型,深入分析了各层级、元件之间的反馈信息与控制动作,形成了明确的控制反馈回路,突显了元件之间的关联与控制关系。在此基础上,系统辨识出了潜在的信息风险因素,推导并构建了可能发生的系统失效场景。以天然气输气首站油气智慧管道系统为例,研究验证了基于STAMP模型的可行性和有效性。结果显示,该方法不仅直观地描述了元件之间的关联与控制关系,而且从物理层功能安全的角度全面考虑了信息风险,特别凸显了控制元件PCS(process control systems)及易受攻击的操作员站。与传统方法相比,本研究所提出的方法将信息物理安全风险因素的识别率提升至80%以上,提高了40%以上,有助于避免不必要的安全措施冗余设计,提高了安全风险管控的准确性。  相似文献   
49.
ZYJ400/130架柱式回转钻机要改造安装在掘进机上使用,以提高在矿井巷道施工工作中的实用价值。改造后将掘进机与钻探机融为一体。在综掘机的截割部侧,加装架柱式液压回转钻探机。通过改变轨道的方向,调节丝杆的角度,从而改变钻探机的方向,可对工作面的前方、左、右、上、下角度实施打眼探水。改造后的“掘探一体化装置”增加了单位...  相似文献   
50.
马超 《科学技术与工程》2012,12(25):6351-6355
设计了一种基于Windows操作系统下的键盘过滤技术。该技术采用WDM驱动框架和IOAPIC重定位表修改技术,可以对用户通过键盘输入的信息进行实时保护。该技术依赖内核驱动程序的最高权限,有效的防止木马程序对用户输入信息的窃取。将其与nProtect密码保护技术进行对比实验,实验结果显示该方法具有比nProtect技术更加底层的防护范围。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号