全文获取类型
收费全文 | 11222篇 |
免费 | 275篇 |
国内免费 | 682篇 |
专业分类
系统科学 | 720篇 |
丛书文集 | 275篇 |
教育与普及 | 148篇 |
理论与方法论 | 57篇 |
现状及发展 | 70篇 |
综合类 | 10903篇 |
自然研究 | 6篇 |
出版年
2024年 | 36篇 |
2023年 | 81篇 |
2022年 | 148篇 |
2021年 | 136篇 |
2020年 | 174篇 |
2019年 | 148篇 |
2018年 | 135篇 |
2017年 | 140篇 |
2016年 | 173篇 |
2015年 | 262篇 |
2014年 | 628篇 |
2013年 | 443篇 |
2012年 | 774篇 |
2011年 | 931篇 |
2010年 | 710篇 |
2009年 | 753篇 |
2008年 | 824篇 |
2007年 | 1033篇 |
2006年 | 988篇 |
2005年 | 893篇 |
2004年 | 658篇 |
2003年 | 589篇 |
2002年 | 435篇 |
2001年 | 297篇 |
2000年 | 200篇 |
1999年 | 128篇 |
1998年 | 101篇 |
1997年 | 68篇 |
1996年 | 59篇 |
1995年 | 47篇 |
1994年 | 36篇 |
1993年 | 29篇 |
1992年 | 29篇 |
1991年 | 25篇 |
1990年 | 19篇 |
1989年 | 16篇 |
1988年 | 21篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
P2P应用的安全体系结构研究 总被引:3,自引:0,他引:3
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境. 相似文献
42.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
43.
颜烨 《华北科技学院学报》2010,7(2):1-7
我国进入经济社会转型期以来,矿难死亡人数总量和事故起数大大多于改革前,近年来,安全生产形势有所好转,但事故发生的潜在动因仍然存在。主要原因在于煤矿系统国家(政府)—市场—社会三者之间及关联的权力—资本—劳动三者之间的结构性失衡(安全结构失衡),即呈现出强市场—弱制度—弱社会、强权力—强资本—弱劳动的格局。因此全面遏制矿难,就需要调整安全结构,加强安全建设,即推进安全法治、安全民主、安全公正和安全文化建设,促进安全发展。 相似文献
44.
袁平 《芜湖职业技术学院学报》2010,12(4):72-75,78
问卷调查结果显示很多高职学生自主学习的意识淡薄,自主学习能力亟待提高。教师应该帮助学生增强自主学习的意识,激发学生的学习热情,同时传授一些自主学习的策略。 相似文献
45.
成本领先战略是企业竞争制胜的关键因素,是实现企业可持续发展的根本保证,也是高校后勤企业在市场经济条件下发展的必然选择,有必要结合实际研究其实施过程中出现的问题并提出相应的对策。 相似文献
46.
《密码学》课程教学方法和设计的探索 总被引:1,自引:0,他引:1
李素娟 《无锡职业技术学院学报》2010,9(1):77-79
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。 相似文献
47.
利用一个新产品古诺产量竞争的两阶段博弈模型,研究耐用品行业中在位者和潜在进入者的市场进入和产品创新策略,对企业的创新行为进行了福利分析.研究发现,在位者是否遏制进入取决于在位者和进入者的创新成本以及新产品的创新程度.产品创新可以提高在位者遏制进入的能力,新产品创新程度越大,遏制进入的好处越大、代价越低,在遏制进入时在位者越倾向于不进行产品创新.某些情况下,在位者的创新成本越大,遏制进入越困难.进入者的创新成本较小时,创新投资激励过度;较大时,创新投资激励不足;介于两者之间时,企业的选择与社会利益一致. 相似文献
48.
为了辨识油气智慧管道系统中存在的信息安全风险,本文通过基于系统论事故分析模型(systems-theoretic accident modeling and process)的方法,对油气智慧管道系统的信息物理安全进行全面评估与分析。首先,系统综合分析了油气智慧管道涉及的设备、设施、工艺、元件,评估其安全性。其次,通过建立STAMP模型,深入分析了各层级、元件之间的反馈信息与控制动作,形成了明确的控制反馈回路,突显了元件之间的关联与控制关系。在此基础上,系统辨识出了潜在的信息风险因素,推导并构建了可能发生的系统失效场景。以天然气输气首站油气智慧管道系统为例,研究验证了基于STAMP模型的可行性和有效性。结果显示,该方法不仅直观地描述了元件之间的关联与控制关系,而且从物理层功能安全的角度全面考虑了信息风险,特别凸显了控制元件PCS(process control systems)及易受攻击的操作员站。与传统方法相比,本研究所提出的方法将信息物理安全风险因素的识别率提升至80%以上,提高了40%以上,有助于避免不必要的安全措施冗余设计,提高了安全风险管控的准确性。 相似文献
49.
李云福 《华北科技学院学报》2011,8(3):39-40
ZYJ400/130架柱式回转钻机要改造安装在掘进机上使用,以提高在矿井巷道施工工作中的实用价值。改造后将掘进机与钻探机融为一体。在综掘机的截割部侧,加装架柱式液压回转钻探机。通过改变轨道的方向,调节丝杆的角度,从而改变钻探机的方向,可对工作面的前方、左、右、上、下角度实施打眼探水。改造后的“掘探一体化装置”增加了单位... 相似文献
50.
设计了一种基于Windows操作系统下的键盘过滤技术。该技术采用WDM驱动框架和IOAPIC重定位表修改技术,可以对用户通过键盘输入的信息进行实时保护。该技术依赖内核驱动程序的最高权限,有效的防止木马程序对用户输入信息的窃取。将其与nProtect密码保护技术进行对比实验,实验结果显示该方法具有比nProtect技术更加底层的防护范围。 相似文献