全文获取类型
收费全文 | 22014篇 |
免费 | 199篇 |
国内免费 | 344篇 |
专业分类
系统科学 | 303篇 |
丛书文集 | 1050篇 |
教育与普及 | 709篇 |
理论与方法论 | 329篇 |
现状及发展 | 89篇 |
研究方法 | 3篇 |
综合类 | 20074篇 |
出版年
2024年 | 73篇 |
2023年 | 261篇 |
2022年 | 294篇 |
2021年 | 395篇 |
2020年 | 290篇 |
2019年 | 248篇 |
2018年 | 123篇 |
2017年 | 189篇 |
2016年 | 285篇 |
2015年 | 535篇 |
2014年 | 1603篇 |
2013年 | 1691篇 |
2012年 | 2153篇 |
2011年 | 2279篇 |
2010年 | 1794篇 |
2009年 | 2039篇 |
2008年 | 1879篇 |
2007年 | 1721篇 |
2006年 | 1260篇 |
2005年 | 853篇 |
2004年 | 562篇 |
2003年 | 550篇 |
2002年 | 379篇 |
2001年 | 294篇 |
2000年 | 236篇 |
1999年 | 122篇 |
1998年 | 89篇 |
1997年 | 74篇 |
1996年 | 69篇 |
1995年 | 42篇 |
1994年 | 32篇 |
1993年 | 30篇 |
1992年 | 34篇 |
1991年 | 22篇 |
1990年 | 22篇 |
1989年 | 14篇 |
1988年 | 11篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
我国的矿山企业,安全生产形势严峻,事故多、伤亡大、经济损失严重,尤其是重、特大事故频繁发生.安全评价技术及其应用是预防和控制事故的重要内容,作者首先对国内外矿山和非矿山的安全评价理论和技术的主要进展进行了系统的论述,对今后几年研究的关键问题进行评析,并对国内安全评价理论和技术的研究和应用过程出现的问题进行了分析,对安全评价理论和技术的发展趋势进行了论述.参34. 相似文献
992.
提出了Web服务器安全的两个层次:数据传输的安全和内容的安全。介绍了Web服务常用的安全技术:对称密钥加密系统和非对称密钥加密系统。论述了SSL安全协议的安全机制和它在Web上的应用。介绍了利用WindowsNT作为Web服务器架设企业网站如何进行网站安全认证的方法。 相似文献
993.
994.
针对互联网信息内容缺乏有效的管理手段,设计和实现了一种符合我国国情的互联网内容安全管理系统原型,通过分析相关的W3C组织(www.w3c.org)的互联网内容选择平台(PICS)设计思想,采用分级标签方法对互联网信息内容进行管理,并设计了具有层次化结构的标签安全性保护措施,分析了分级管理构架中若干关键技术及标签的安全性技术,该系统在互联网内容泛滥的今天有一定的使用价值。 相似文献
995.
校园网络的广域网接口设计探讨 总被引:1,自引:0,他引:1
薛伟莲 《辽宁大学学报(自然科学版)》2002,29(3):263-265
介绍了校园网与Internet连接的多种接入方式,重点探讨了目前主要采用的DDN实现校园网内部与Internet的两种连接方法,比较了两种连接方法的利弊。 相似文献
996.
阐述在住宅电气设计中,从安全角度考虑,应选用铜导线,导线截面的选择要留有裕量,并作漏电保护。采用合适的接地方式,在住宅内作等电位接地。做好防雷设计。从科学用电的角度考虑,合理的划分支线回路。从电气使用发展的角度,住宅要做好弱电设计。 相似文献
997.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题。提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。 相似文献
998.
关于无人值守变电所的研究——变电所远程安全监控系统 总被引:1,自引:0,他引:1
针对变电所远程安全监控系统在城市轨道交通,电力系统和电气化铁路的应用,提出了对图像压缩的方法,系统结构设计及其功能设置等技术方案。 相似文献
999.
一种多级安全系统模型的隐通道流量分析 总被引:1,自引:0,他引:1
利用Markov状态机形式化地描述了一种多级的,基于模式转换的安全系统模型,该模型利用系统可分分性构筑,将一个多级的安全系统划分成多个运行模式,利用该模式可提高所设计系统的灵活性,但该模型存在隐通道问题,利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析,从而为达到可控的系统安全性和灵活性平衡提供了理论基础,采用该系统模型和隐通道流量分析,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患。 相似文献
1000.
基于任务的访问控制模型及其实现 总被引:10,自引:0,他引:10
分析了基于任务的访问控制原理,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型,讨论了联合任务和职责分离思想,并对该模型在应用中的实现问题进行了研究。 相似文献