全文获取类型
收费全文 | 22991篇 |
免费 | 226篇 |
国内免费 | 375篇 |
专业分类
系统科学 | 345篇 |
丛书文集 | 1082篇 |
教育与普及 | 682篇 |
理论与方法论 | 319篇 |
现状及发展 | 94篇 |
研究方法 | 3篇 |
综合类 | 21067篇 |
出版年
2024年 | 81篇 |
2023年 | 278篇 |
2022年 | 317篇 |
2021年 | 485篇 |
2020年 | 306篇 |
2019年 | 280篇 |
2018年 | 128篇 |
2017年 | 194篇 |
2016年 | 306篇 |
2015年 | 564篇 |
2014年 | 1677篇 |
2013年 | 1728篇 |
2012年 | 2202篇 |
2011年 | 2314篇 |
2010年 | 1852篇 |
2009年 | 2093篇 |
2008年 | 1960篇 |
2007年 | 1790篇 |
2006年 | 1302篇 |
2005年 | 863篇 |
2004年 | 595篇 |
2003年 | 578篇 |
2002年 | 405篇 |
2001年 | 308篇 |
2000年 | 250篇 |
1999年 | 148篇 |
1998年 | 116篇 |
1997年 | 91篇 |
1996年 | 91篇 |
1995年 | 54篇 |
1994年 | 40篇 |
1993年 | 42篇 |
1992年 | 41篇 |
1991年 | 30篇 |
1990年 | 33篇 |
1989年 | 18篇 |
1988年 | 17篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
采用问卷调查法、访谈法和数理统计法等,就高校大学生球类运动中发生损伤情况进行调查.以期了解学生运动健康现状,发现导致学生受伤的原因,并为高校体育活动安全提出建议. 相似文献
72.
陈明锋 《广西右江民族师专学报》2014,(1):127-130
当前,国际形势复杂多变,我国正处于全面建成小康社会的关键时期,文化软实力总体目标实现面临文化帝国主义侵略等多方面的干扰,给作为人才资源“母机”的高校党的执政安全建设带来了严峻挑战.因此,高校学生党建工作要与学风建设、校园文化创新等方面工作有机结合,织就全方位维护校园文化安全的“天网”. 相似文献
73.
74.
一个被称为"金牌焊工大师",一个曾获"湘钢技术能手",他们在业内是响当当的品牌,更是湘钢的宝贝。他们就是湘钢焊接班的师傅艾爱国,徒弟欧勇。金牌焊工艾爱国:"38年高空焊接作业,最成功的就是做到了安全!""我到湘钢46年,做了38年的高空焊接作业,觉得最成功的就是做到了安全!"今年63岁的艾爱国声音特别洪亮。他告诉记者,以前一起共过事的工友们,有十几个人不是伤,就是死。有个同事由于疏忽了安全,导致全身被烧伤,自此工作没办法干了,老婆也与他离婚了,就天天到单位闹,搞得大家都很疲惫头痛。"涉及到安全的事情,宁可慢三分,也不要抢一秒。事故往往就发生在一瞬间,抢了那一秒不仅自己不幸,还害了整个家庭。"因此,艾爱国在给员工讲课培训时,总会这么讲:大 相似文献
75.
《华北科技学院学报》2012,9(3):F0002-F0002
中央国家机关工委党代表会议以高度的政治责任感和严谨细致的工作作风,精心组织、周密部署;出席会议的360名代表认真行使民主权利,在酝酿讨论的基础上,差额选举产生了184名中央国家机关出席党的十八大代表,整个选举过程严格按照党章办事,充分体现党内民主。我校安全工程学院副院长、教授、党委书记马尚权博士当选党的十八大代表。 相似文献
76.
77.
78.
夏雨 《中国新技术新产品精选》2010,(19):21-21
伴随计算机与通信枝术的迅猛发展,网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题。在此,本文就关于网络信息安全和一些常用的安全防范技术做以探讨。 相似文献
79.
计算机网络安全与防御 总被引:5,自引:0,他引:5
目前,全世界军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机网络的依赖度达到空前的记录。由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击, 不能正常工作,甚至全部瘫痪时,整个社会就会陷入危机。 1 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每 20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负 相似文献
80.
第二代互联网技术在全面采用前应进行宏观应用评估。建立与此项技术推广的利益相关者的数据,预测技术应用给国家、企业和用户的正负影响。重点评估经济成本和技术安全问题,并要考虑采用后引发的国际制约和谈判。评估应当经由专业小组评估、试点区域评估阶段,最后进行国家层面的全面评估。 相似文献