首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3163篇
  免费   43篇
  国内免费   92篇
系统科学   34篇
丛书文集   152篇
教育与普及   52篇
理论与方法论   34篇
现状及发展   13篇
综合类   3013篇
  2024年   6篇
  2023年   40篇
  2022年   41篇
  2021年   37篇
  2020年   28篇
  2019年   39篇
  2018年   17篇
  2017年   22篇
  2016年   52篇
  2015年   61篇
  2014年   169篇
  2013年   145篇
  2012年   201篇
  2011年   270篇
  2010年   253篇
  2009年   272篇
  2008年   277篇
  2007年   323篇
  2006年   272篇
  2005年   205篇
  2004年   164篇
  2003年   154篇
  2002年   70篇
  2001年   66篇
  2000年   37篇
  1999年   28篇
  1998年   17篇
  1997年   10篇
  1996年   7篇
  1995年   1篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
排序方式: 共有3298条查询结果,搜索用时 31 毫秒
1.
2.
随着互联网消费的普及,在用户进行网上银行交易时,保证交易的安全性变得越来越重要,这就有必要对交易用户的真实身份进行安全认证,而USB Key作为一种典型的用户身份认证工具被广泛应用。本文介绍了USB Key身份认证技术的基本概念,并结合本技术领域的重要申请人的有代表性的专利,概括了当前USB Key身份认证技术的发展状况。  相似文献   
3.
《知识就是力量》2003,(12):42-43
欧洲认证认可组织EAC 欧洲认证认可组织始建于1991年,目的是在欧洲建囊一个区域性的认可制度,实现对各成员国的认证机构能力的相互承认,从而达到对认证证书的相互承认。EAC的组成成员主要来自欧洲经济共同体和欧洲自由贸易联盟成员国的国家认可机构。  相似文献   
4.
技术性贸易壁垒是国际贸易中新兴的一类贸易限制措施,对我国的出口贸易具有重要影响。突破技术壁垒是我国面临的迫切问题,政府应尽早建立国外技术贸易壁垒的预警机制,并加强国际认证工作;同时企业要走可持续发展道路,提高产业的科技含量;进一步增强国际竞争力。  相似文献   
5.
科技风险投资的管理分析   总被引:1,自引:0,他引:1  
牛锋 《安徽科技》2002,(11):40-41
科技风险投资在追求高额投资回报的同时,也面临着巨大的风险,而企业管理已经成为现阶段影响风险投资回报大小的决定性因素.因此,风险投资机构在考察企业时,都把对科技型企业管理状况的分析放在首要位置,通过对最高管理者(创业者)的个人素质、人才资源的结构与科学性、企业管理体系、对自主知识产权的保护、对风险投资进入后法人治理结构的思路等方面进行深入了解,以评价投资所面临的管理风险,为投资决策提供依据.  相似文献   
6.
采用指纹识别技术能够克服现行银行保管箱管理系统中由于密码的不安全性和可失性给用户带来的不便和损失的弊端,同时也会加快银行电子化的进程。介绍了银行指纹保管箱管理系统的系统环境、系统功能和系统结构。  相似文献   
7.
为应对21世纪需求高质量、高素质综合型医学人才的时代要求。我院对实验教学作了大胆的改革和尝试,初步形成一套科学的管理体系和基础医学实验中心。运作绩效表明,该套管理体系和基础医学实验中心能很好实现实验室的资源共享。  相似文献   
8.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   
9.
三标一体作为一个完整的、全方位的管理体系富含深刻的人本管理思想,具体而言包括尊重人、关心人、解放人、发展人和依靠人。在“三标一体”管理体系下,高校管理中贯彻以人为本思想必须把握关键。  相似文献   
10.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号