全文获取类型
收费全文 | 331篇 |
免费 | 7篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 6篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 324篇 |
出版年
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 23篇 |
2013年 | 17篇 |
2012年 | 30篇 |
2011年 | 14篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 28篇 |
2007年 | 31篇 |
2006年 | 30篇 |
2005年 | 28篇 |
2004年 | 26篇 |
2003年 | 17篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有375条查询结果,搜索用时 15 毫秒
371.
利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间. 相似文献
372.
通过经验分布函数、剩余期望函数和最小距离估计,结合实际例子和计算机软件技术,分析在限额赔偿方式下财产险的损失分布问题,为研究在缺失部分数据的情况下如何确定损失分布模型提供了技术支持. 相似文献
373.
网络空间财产犯罪的占有转移认定疑难问题凸显了双层社会中传统刑法理论与新型网络财产犯罪之间的适用冲突。认为网络空间财产犯罪中存在网络平台“错误认识”的观点不符合诈骗罪本身的逻辑构造,提供代码验证服务的网络平台不参与用户之间的占有转移。网络空间财产犯罪的占有转移实质上是财产性利益的占有转移,应当以“与原占有人人身相分离”的可转移性和“对于被害人具有财产法益”的财产性为标准划定占有转移成立的边界,且不得以数额不明确为由缩小其成立范围。在具体认定过程中,要采取“账户权限或记录的不可逆转变”的认定标准,区分网络空间财产犯罪的占有转移与占有的迟缓。 相似文献
374.
本文提出EPSR@PM分析框架,基于外部环境、目标定位、关键资源能力、利益相关者、盈利模式5类要素,对网络支付行业的基本运行模式和机理进行系统性分析。运用这一分析框架,我们深入剖析市场主体与相关主体之间的动态博弈关系,以及所选取的经营战略及商业模式,进而对行业未来发展趋势做出展望。 相似文献
375.
军官职业化是市场经济和新军事革命双重背景下我军建设发展的基本方向,建立与之相适应的薪酬福利制度具有重要理论和实践意义。本文分别从军官工资福利和退役保障制度两个维度系统地梳理了美、英、俄3个国家的共同特征,就军官对军官职业化改革的关注程度等基本问题访谈调查了部分基层单位,并基于此从薪酬福利结构、退役军官再就业和安置等方面提出建立和完善我国军官职业化薪酬福利制度的建议。 相似文献