全文获取类型
收费全文 | 6920篇 |
免费 | 214篇 |
国内免费 | 388篇 |
专业分类
系统科学 | 258篇 |
丛书文集 | 189篇 |
教育与普及 | 88篇 |
理论与方法论 | 21篇 |
现状及发展 | 39篇 |
综合类 | 6924篇 |
自然研究 | 3篇 |
出版年
2024年 | 13篇 |
2023年 | 41篇 |
2022年 | 72篇 |
2021年 | 76篇 |
2020年 | 85篇 |
2019年 | 79篇 |
2018年 | 74篇 |
2017年 | 77篇 |
2016年 | 93篇 |
2015年 | 145篇 |
2014年 | 306篇 |
2013年 | 235篇 |
2012年 | 413篇 |
2011年 | 444篇 |
2010年 | 375篇 |
2009年 | 408篇 |
2008年 | 507篇 |
2007年 | 607篇 |
2006年 | 651篇 |
2005年 | 592篇 |
2004年 | 462篇 |
2003年 | 399篇 |
2002年 | 342篇 |
2001年 | 216篇 |
2000年 | 151篇 |
1999年 | 119篇 |
1998年 | 75篇 |
1997年 | 72篇 |
1996年 | 51篇 |
1995年 | 51篇 |
1994年 | 43篇 |
1993年 | 39篇 |
1992年 | 43篇 |
1991年 | 40篇 |
1990年 | 37篇 |
1989年 | 34篇 |
1988年 | 29篇 |
1987年 | 14篇 |
1986年 | 9篇 |
1985年 | 3篇 |
排序方式: 共有7522条查询结果,搜索用时 14 毫秒
51.
陈宗仁 《科技情报开发与经济》2007,17(4):7-9
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。 相似文献
52.
高校电子图书馆网络安全与防护策略 总被引:1,自引:0,他引:1
罗跃娣 《科技情报开发与经济》2007,17(2):81-82
介绍了网络安全的含义与防护的主要技术,分析了高校图书馆网络系统的功能特征,从管理层面和技术层面提出高校图书馆在网络安全防护方面的具体措施。 相似文献
53.
54.
刘定学 《湖北民族学院学报(自然科学版)》2003,21(4):61-63
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略. 相似文献
55.
高晔 《西安科技大学学报》2003,23(3):305-307
金融电子化是金融创新的技术保障.安全性控制是金融电子化信息系统的技术关键.本文运用信息生命周期方法和系统工程的思想,提出了模块化、多层次、以检测和响应为核心的动态协同防护体系,增加攻击者的开销,从而降低被攻击的几率,达到安全防护的目标. 相似文献
56.
吴文俊 《上海交通大学学报》1986,(4)
作者提出了对于任意多项式方程组的一种带有普遍性的求解方法。多项式方程组可能没有解,或者有无穷多个解,或者有有限个解,解是实数也可以是复数。在有限个解的情况下,所创建的方法能够求出所有的解。作者完成了一个软料包,称为《解方程器》,曾在微型计算机上用FORTRAN语言完成计算过程。本文是《解方程器》软料包的说明,内容包括基本原理、方法、程序结构、应用举例以及使用的步骤。 相似文献
57.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
58.
本文首先介绍了OEM软件产品中节点锁的概念和目前中间件技术J2EE的发展概况,然后阐述了OEM节点锁的体系结构,并着重分析了基于J2EE的OEM产品节点锁的设计原理和Java多线程技术,最后给出了应用实例以表明其有效性。 相似文献
59.
基于SDK的软件设计方法 总被引:3,自引:0,他引:3
对现在一些公司所提供的SDK软件包开发程序进行了拆分,清晰地剖析出所需开发的主干内容,从而能有效地提高了软件开发的效率。 相似文献