全文获取类型
收费全文 | 8252篇 |
免费 | 408篇 |
国内免费 | 582篇 |
专业分类
系统科学 | 1108篇 |
丛书文集 | 235篇 |
教育与普及 | 70篇 |
理论与方法论 | 20篇 |
现状及发展 | 53篇 |
综合类 | 7754篇 |
自然研究 | 2篇 |
出版年
2024年 | 27篇 |
2023年 | 67篇 |
2022年 | 129篇 |
2021年 | 130篇 |
2020年 | 147篇 |
2019年 | 131篇 |
2018年 | 120篇 |
2017年 | 110篇 |
2016年 | 133篇 |
2015年 | 216篇 |
2014年 | 385篇 |
2013年 | 319篇 |
2012年 | 532篇 |
2011年 | 555篇 |
2010年 | 478篇 |
2009年 | 521篇 |
2008年 | 637篇 |
2007年 | 752篇 |
2006年 | 732篇 |
2005年 | 696篇 |
2004年 | 532篇 |
2003年 | 413篇 |
2002年 | 339篇 |
2001年 | 227篇 |
2000年 | 173篇 |
1999年 | 126篇 |
1998年 | 114篇 |
1997年 | 92篇 |
1996年 | 72篇 |
1995年 | 51篇 |
1994年 | 53篇 |
1993年 | 49篇 |
1992年 | 50篇 |
1991年 | 39篇 |
1990年 | 35篇 |
1989年 | 23篇 |
1988年 | 17篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1981年 | 1篇 |
1955年 | 5篇 |
排序方式: 共有9242条查询结果,搜索用时 93 毫秒
141.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全. 相似文献
142.
校园网安全分析及安全策略 总被引:2,自引:0,他引:2
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。 相似文献
143.
针对函数优化问题,提出一种自适应变异遗传算法来提高局部搜索的能力,弥补简单遗传算法易于早熟收敛的缺陷。最后以De Jong函数为仿真对象,将此算法与其它三种遗传算法进行比较,仿真结果表明此算法对于函数优化问题非常有效,大大加快了算法的收敛速度,并大幅度提高了搜寻到最优解的概率。 相似文献
144.
基于复杂性研究的Internet安全模型 总被引:3,自引:0,他引:3
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 相似文献
145.
146.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
147.
信息是人类文章赖以发展的基础 总被引:1,自引:0,他引:1
刘志英 《科技情报开发与经济》2003,13(3):24-25
信息的发展经历了语言,文字,印刷,电磁波与计算机5个发展阶段。信息产业正向着自由化,私有化的方向发展,在发展过程中,竞争与垄断并存,新兴与衰落并存,信息技术与产业发展的同时,也带来一些新的问题。我们对信息业一方面要加强投入,加强创新,另一方面要加强规范,加强管理,将人类文明带入一个崭新阶段。 相似文献
148.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
149.
浅议高校科技保密工作 总被引:5,自引:0,他引:5
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。 相似文献
150.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献