全文获取类型
收费全文 | 6477篇 |
免费 | 247篇 |
国内免费 | 300篇 |
专业分类
系统科学 | 329篇 |
丛书文集 | 118篇 |
教育与普及 | 113篇 |
理论与方法论 | 13篇 |
现状及发展 | 50篇 |
综合类 | 6401篇 |
出版年
2024年 | 32篇 |
2023年 | 79篇 |
2022年 | 123篇 |
2021年 | 142篇 |
2020年 | 143篇 |
2019年 | 126篇 |
2018年 | 116篇 |
2017年 | 117篇 |
2016年 | 142篇 |
2015年 | 172篇 |
2014年 | 360篇 |
2013年 | 252篇 |
2012年 | 428篇 |
2011年 | 453篇 |
2010年 | 342篇 |
2009年 | 413篇 |
2008年 | 379篇 |
2007年 | 459篇 |
2006年 | 406篇 |
2005年 | 420篇 |
2004年 | 292篇 |
2003年 | 306篇 |
2002年 | 227篇 |
2001年 | 173篇 |
2000年 | 171篇 |
1999年 | 145篇 |
1998年 | 101篇 |
1997年 | 93篇 |
1996年 | 78篇 |
1995年 | 56篇 |
1994年 | 53篇 |
1993年 | 49篇 |
1992年 | 35篇 |
1991年 | 45篇 |
1990年 | 27篇 |
1989年 | 20篇 |
1988年 | 25篇 |
1987年 | 12篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有7024条查询结果,搜索用时 15 毫秒
61.
FeCl3-CO2体系改性活性炭的研究 总被引:3,自引:0,他引:3
以FeCl3为催化剂,用CO2对原料炭(LAC)进行改性。用乙醇、亚甲基蓝和VB12表征其吸附性能;氮气吸附(温度为77K)方法测定活性炭的孔结构,计算其BET比表面积;密度函数理论(DFT)表征其孔径分布。实验结果表明,改性后活性炭的BET比表面积和总孔容增加了1倍,使改性后活性炭对乙醇、亚甲基蓝和VB12的吸附量都有显著提高,且改性后活性炭的孔径分布更趋均匀。 相似文献
62.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
63.
计算机中数据的安全分为数据物理安全和数据内容安全两部分,数据物理安全指不能因存放数据的物理介质被损坏,而导致数据丢失;数据内容安全则是数据没有被非法拷贝或破解。从数据完整性、数据库备份与恢复和灾难恢复计划3个方面讨论了数据的物理安全。 相似文献
64.
利用交通冲突评价双向路段交通安全 总被引:7,自引:0,他引:7
利用交通冲突相对交通事故的可替代性 ,在城市道路单个路段的安全评价中 ,建立以监测分析冲突发生量代替传统事故发生量的评价模型 ,对路段安全及其改善状况进行评价。 相似文献
65.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果. 相似文献
66.
区域道路交通安全水平综合评价和预测方法 总被引:3,自引:0,他引:3
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 . 相似文献
67.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
68.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
69.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
70.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。 相似文献