全文获取类型
收费全文 | 23388篇 |
免费 | 968篇 |
国内免费 | 1887篇 |
专业分类
系统科学 | 2721篇 |
丛书文集 | 592篇 |
教育与普及 | 131篇 |
理论与方法论 | 34篇 |
现状及发展 | 106篇 |
综合类 | 22659篇 |
出版年
2024年 | 106篇 |
2023年 | 288篇 |
2022年 | 486篇 |
2021年 | 552篇 |
2020年 | 506篇 |
2019年 | 381篇 |
2018年 | 302篇 |
2017年 | 362篇 |
2016年 | 372篇 |
2015年 | 566篇 |
2014年 | 944篇 |
2013年 | 847篇 |
2012年 | 1259篇 |
2011年 | 1483篇 |
2010年 | 1141篇 |
2009年 | 1272篇 |
2008年 | 1514篇 |
2007年 | 2076篇 |
2006年 | 1912篇 |
2005年 | 1747篇 |
2004年 | 1458篇 |
2003年 | 1292篇 |
2002年 | 1054篇 |
2001年 | 906篇 |
2000年 | 643篇 |
1999年 | 569篇 |
1998年 | 458篇 |
1997年 | 415篇 |
1996年 | 283篇 |
1995年 | 247篇 |
1994年 | 182篇 |
1993年 | 149篇 |
1992年 | 116篇 |
1991年 | 80篇 |
1990年 | 76篇 |
1989年 | 67篇 |
1988年 | 62篇 |
1987年 | 43篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 703 毫秒
231.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
232.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
233.
基于NS2的网络教学研究 总被引:1,自引:0,他引:1
网络仿真是研究网络协议的有效手段,同时也是向学生展示网络协议的工作状况和性能的方法。介绍网络仿真软件NS2的工作原理和特点,探讨NS2在网络教学中的应用,并给出了应用实例。 相似文献
234.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
235.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
236.
传输网络定时是SDH网同步设计中的一个重要层面.首先介绍了定时保护倒换规则,然后分析了在设计过程中可能遇到的由于时钟倒换快慢引起的假定时环路问题,提出了科学规划的解决方法,最后得出了简单易行的传输网络定时环状结构.该结构解决了假定时环路问题,可应用于工程实际. 相似文献
237.
238.
IP地址资源已日益紧张,早已不能满足每 1台终端占用 1个IP的需要,阐述了利用网络代理服务器,合理地使用计算机局域网络技术,组建一个经济、可靠、稳定的网络系统。 相似文献
239.
基于网络的高校毕业论文工作全程管理信息系统 总被引:1,自引:0,他引:1
郭巍 《重庆工商大学学报(自然科学版)》2005,22(6):588-591
提出了基于网络的高校毕业论文全程管理信息系统的设计思路,在具体的实现中,提出了该系统基于LAN和INTERNET的3层B/S C/S复合的系统结构,并结合实际工作方法设计了该系统的模块功能和软件工作流程;同时,对系统的开发平台、后台数据库以及系统安全性进行了说明。 相似文献
240.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献