首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6581篇
  免费   242篇
  国内免费   331篇
系统科学   185篇
丛书文集   116篇
教育与普及   162篇
理论与方法论   19篇
现状及发展   41篇
综合类   6631篇
  2024年   45篇
  2023年   130篇
  2022年   136篇
  2021年   125篇
  2020年   132篇
  2019年   101篇
  2018年   85篇
  2017年   101篇
  2016年   129篇
  2015年   185篇
  2014年   314篇
  2013年   253篇
  2012年   422篇
  2011年   525篇
  2010年   383篇
  2009年   437篇
  2008年   467篇
  2007年   581篇
  2006年   603篇
  2005年   524篇
  2004年   357篇
  2003年   330篇
  2002年   245篇
  2001年   169篇
  2000年   86篇
  1999年   74篇
  1998年   38篇
  1997年   28篇
  1996年   23篇
  1995年   19篇
  1994年   24篇
  1993年   11篇
  1992年   18篇
  1991年   19篇
  1990年   10篇
  1989年   11篇
  1988年   7篇
  1987年   3篇
  1986年   2篇
  1985年   2篇
排序方式: 共有7154条查询结果,搜索用时 15 毫秒
51.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
52.
介绍了存款保险制度的涵义,在此基础上对存款保险制度与道德风险、逆向选择、委托代理、资源配置、经济周期等方面进行理性反思,以期对中国建立存款保险制度有所借鉴。  相似文献   
53.
介绍了在无线电监测系统中,如何解决移动车载站中的计算机与局域网里固定监测站中的计算机之间的远程通讯问题、通过RAS(远程访问服务)建立一个类似于局域网的广域网,实现固定监测站与移动车载站之间以及不同移动车载站之间的远程连接和数据通讯.详细描述了如何配置RAS服务器和客户端的计算机;怎样在程序中建立远程连接和进行数据传输;并针对无线电监测网要求是一个无中心网络的特点,设计了稳定高效的C/S软件模型结构并选择不同的数据传输协议处理不同类型的数据信息。  相似文献   
54.
风洞实验中多通道测压管路系统的参数分析   总被引:4,自引:1,他引:4  
为了掌握风洞实验中多通道测压管路系统的特性,基于耗散模型,分析了影响系统频率响应函数的各个参数,总结了多通道管路系统频响函数的定性规律,并指出在常用的几何尺寸范围内,影响频响函数的因素主要有PVC管的长度、内径和限制器的尺寸及位置,为设计多通道测压管路系统提供了依据.  相似文献   
55.
旅游地生态安全评价研究--以五大连池风景名胜区为例   总被引:20,自引:0,他引:20  
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。  相似文献   
56.
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。  相似文献   
57.
基于网络分布式入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。  相似文献   
58.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
59.
计算机免疫系统中沙盒主机的构建   总被引:6,自引:0,他引:6  
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案.  相似文献   
60.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号