首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23118篇
  免费   685篇
  国内免费   1075篇
系统科学   1273篇
丛书文集   526篇
教育与普及   148篇
理论与方法论   93篇
现状及发展   98篇
综合类   22729篇
自然研究   11篇
  2024年   64篇
  2023年   136篇
  2022年   213篇
  2021年   234篇
  2020年   275篇
  2019年   255篇
  2018年   246篇
  2017年   279篇
  2016年   301篇
  2015年   559篇
  2014年   1160篇
  2013年   861篇
  2012年   1345篇
  2011年   1499篇
  2010年   1150篇
  2009年   1263篇
  2008年   1484篇
  2007年   1950篇
  2006年   1838篇
  2005年   1679篇
  2004年   1435篇
  2003年   1239篇
  2002年   985篇
  2001年   858篇
  2000年   609篇
  1999年   505篇
  1998年   373篇
  1997年   331篇
  1996年   304篇
  1995年   260篇
  1994年   219篇
  1993年   179篇
  1992年   174篇
  1991年   146篇
  1990年   120篇
  1989年   116篇
  1988年   104篇
  1987年   75篇
  1986年   33篇
  1985年   13篇
  1984年   3篇
  1981年   3篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 515 毫秒
241.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
242.
从供热、节水、垃圾处理、节能、绿化等方面对居住小区环境建设中存在的问题进行了探讨,提出了进一步将居住小区创建成环保住宅小区的若干建议。  相似文献   
243.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
244.
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊.  相似文献   
245.
对于估算传统应用程序的规模和工作量,人们已经作了很多的研究。但对于面向对象软件的度量方法的研究还不是很多,本文将讨论面向对象软件的度量方法:以类的属性和方法为基础度量软件规模的OOFP方法和以功能、对象间交流的信息以及通过继承的重用来度量规模的POPs方法。  相似文献   
246.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨.  相似文献   
247.
IPSec VPN的研究与实现   总被引:3,自引:0,他引:3  
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。  相似文献   
248.
针对大中型石化企业的实际需求和生产设备现状,提出了一种简捷方便的全厂调度实时监控网络方案,设计了一种可靠的帧通信机制,并阐述了方案的实现.通过利用DDE技术实现了与各种工控软件的实时通信.在局域网上利用Winsock控件和UDP协议,很好地实现了工业生产现场数据的实时、可靠连网.本方案在工厂已经实施,运行效果很好.  相似文献   
249.
某空中拖靶为被试系统精度试验提供目标,拖靶位置测量系统的观测点与被试系统对拖靶的观测点安装在不同位置.由于该靶没有姿态测量系统,两观测点间的归算误差严重影响对被试系统的精度鉴定.首先导出了归算误差的计算方法,并对归算误差进行分析,然后根据该飞行器特点,提出归算误差解决方案.计算表明,该方案不增加靶上设备,易于实现,大大降低了归算误差,可满足被试系统精度鉴定要求.  相似文献   
250.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号