全文获取类型
收费全文 | 5003篇 |
免费 | 172篇 |
国内免费 | 308篇 |
专业分类
系统科学 | 185篇 |
丛书文集 | 110篇 |
教育与普及 | 73篇 |
理论与方法论 | 20篇 |
现状及发展 | 32篇 |
综合类 | 5062篇 |
自然研究 | 1篇 |
出版年
2024年 | 14篇 |
2023年 | 33篇 |
2022年 | 50篇 |
2021年 | 53篇 |
2020年 | 56篇 |
2019年 | 61篇 |
2018年 | 53篇 |
2017年 | 59篇 |
2016年 | 66篇 |
2015年 | 121篇 |
2014年 | 249篇 |
2013年 | 192篇 |
2012年 | 308篇 |
2011年 | 362篇 |
2010年 | 287篇 |
2009年 | 331篇 |
2008年 | 388篇 |
2007年 | 477篇 |
2006年 | 505篇 |
2005年 | 450篇 |
2004年 | 325篇 |
2003年 | 292篇 |
2002年 | 222篇 |
2001年 | 132篇 |
2000年 | 85篇 |
1999年 | 67篇 |
1998年 | 41篇 |
1997年 | 41篇 |
1996年 | 25篇 |
1995年 | 21篇 |
1994年 | 18篇 |
1993年 | 19篇 |
1992年 | 21篇 |
1991年 | 12篇 |
1990年 | 16篇 |
1989年 | 11篇 |
1988年 | 14篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有5483条查询结果,搜索用时 62 毫秒
21.
发展生物技术 重视生态安全 总被引:1,自引:0,他引:1
论述了生物技术是现代科学发展与应用的结果,分析了在激素生产,新药品的开发,转基因动植物的应用,物种扩散与交流等方面所取得的主要成就,探讨了发展生物技术时应注意普及生物技术知识,做好安全性试验,重视社会伦理道德,立法及外来物种影响等问题。 相似文献
22.
系统视角下的现代新型国家安全观 总被引:1,自引:0,他引:1
现代新型国家安全观认为,国家安全是由多种要素构成的有机整体,是一种综合系统,系统科学的系统整体突现原理、系统结构质变原理和系统环境互塑共生原理,是审视、解读、认知现代新型国家安全观的重要视角、理论基石和认识原则。 相似文献
23.
浅谈高校安全教育 总被引:1,自引:0,他引:1
齐效成 《渝西学院学报(自然科学版)》2002,1(4):100-102
21世纪社会主义现代化建设带来需要各方面均衡发展的高素质人才,但是现行的高校教育体制忽视了对学生的安全教育。安全教育是素质教育的一部分,应该贯穿人才培养的整个过程。本就高校教育体制现状,以及安全教育的必要性作浅显的分析,同时针对如何加强高校安全教育谈几点看法。 相似文献
24.
王喜成 《新疆师范大学学报(自然科学版)》2003,22(3):18-24
本结合宽带城域网的建设,对宽带城域网的网络体系结构、用户信息安全、网络管理作了描述,并以中兴宽带系列产品ZXB10为侧,对具体的业务给出相应的接入模式。 相似文献
25.
陆化平 《科技情报开发与经济》2005,15(18):293-295
概述了缓冲区养护中存在的问题,分析了无缝线路缓冲区病害的成因,提出了治理病害的针对性措施. 相似文献
26.
一种基于椭圆曲线的数字签名方案 总被引:1,自引:0,他引:1
彭庆军 《湖南理工学院学报:自然科学版》2006,19(2):69-71
基于椭圆曲线离散对数问题的数字签名系统使用的签名协议主要来自于签名等式的不同变形,方案所使用的协议也是如此,该协议面向实现进行了优化,从而整个系统更加高效。还给出了该方案的安全性分析。 相似文献
27.
对加速管的放电或击穿与绝缘环,电极材料,极间距离和真空度等因素的关系进行了分析,为加速管的设计提供了依据。以此研制的加速算运行正常。 相似文献
28.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
29.
30.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献