全文获取类型
收费全文 | 8263篇 |
免费 | 396篇 |
国内免费 | 586篇 |
专业分类
系统科学 | 1108篇 |
丛书文集 | 235篇 |
教育与普及 | 70篇 |
理论与方法论 | 20篇 |
现状及发展 | 54篇 |
综合类 | 7756篇 |
自然研究 | 2篇 |
出版年
2024年 | 29篇 |
2023年 | 67篇 |
2022年 | 129篇 |
2021年 | 130篇 |
2020年 | 147篇 |
2019年 | 131篇 |
2018年 | 120篇 |
2017年 | 110篇 |
2016年 | 133篇 |
2015年 | 216篇 |
2014年 | 385篇 |
2013年 | 319篇 |
2012年 | 532篇 |
2011年 | 555篇 |
2010年 | 478篇 |
2009年 | 521篇 |
2008年 | 637篇 |
2007年 | 752篇 |
2006年 | 732篇 |
2005年 | 696篇 |
2004年 | 532篇 |
2003年 | 413篇 |
2002年 | 339篇 |
2001年 | 227篇 |
2000年 | 173篇 |
1999年 | 126篇 |
1998年 | 114篇 |
1997年 | 92篇 |
1996年 | 73篇 |
1995年 | 51篇 |
1994年 | 53篇 |
1993年 | 49篇 |
1992年 | 50篇 |
1991年 | 39篇 |
1990年 | 35篇 |
1989年 | 23篇 |
1988年 | 17篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1981年 | 1篇 |
1955年 | 5篇 |
排序方式: 共有9245条查询结果,搜索用时 15 毫秒
141.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
142.
信息是人类文章赖以发展的基础 总被引:1,自引:0,他引:1
刘志英 《科技情报开发与经济》2003,13(3):24-25
信息的发展经历了语言,文字,印刷,电磁波与计算机5个发展阶段。信息产业正向着自由化,私有化的方向发展,在发展过程中,竞争与垄断并存,新兴与衰落并存,信息技术与产业发展的同时,也带来一些新的问题。我们对信息业一方面要加强投入,加强创新,另一方面要加强规范,加强管理,将人类文明带入一个崭新阶段。 相似文献
143.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
144.
浅议高校科技保密工作 总被引:5,自引:0,他引:5
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。 相似文献
145.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献
146.
一种基于因素贡献率的自适应前馈网络算法 总被引:1,自引:1,他引:1
前馈网络具有很强的信息处理能力,但是实际应用中的样本量有限,训练出来的网络效果不太理想,本文提出一种自适应前馈网络算法,通过调节参数α向量,使网络结构按精确度和推广能力来综合考虑,若训练出来的网络满足先决条件,就认为网络规模是合适的,此算法不仅能删除隐层中的节点也能删掉输入层中若干总贡献率小的节点,从而避免了维数灾难,并给出一种调整剩余权重的算法,避免重新训练,文中讨论了网络结构的重要性,并用该方法进行仿真实验,结果证明了自适应前馈网络算法具有较强的建模能力。 相似文献
147.
基于狭缝图像的四维光场模型,设计并实现了一个完整的三维虚拟场景漫游平台系统。使用四叉树结构对场景进行组织,实现了对三维场景的自适应非均匀采样,提高了采样的效率;采用临近点插补方法,解决了重采样中出现的图像空洞;通过对漫游时的内存管理、路径预测和碰撞检测处理,提高了漫游的稳定性与连贯性;对漫游速度做了测量,对绘制图像的质量做了比较。 相似文献
148.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
149.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
150.
潘瑜 《河海大学常州分校学报》2003,17(2):10-13,35
分析了基于Linux环境的网络安全的现状,给出了Linux系统安全的对策,这对于确保计算机网络安全、稳定的运转是非常重要的. 相似文献