全文获取类型
收费全文 | 24403篇 |
免费 | 242篇 |
国内免费 | 528篇 |
专业分类
系统科学 | 503篇 |
丛书文集 | 1090篇 |
教育与普及 | 716篇 |
理论与方法论 | 332篇 |
现状及发展 | 101篇 |
研究方法 | 3篇 |
综合类 | 22428篇 |
出版年
2024年 | 81篇 |
2023年 | 301篇 |
2022年 | 353篇 |
2021年 | 378篇 |
2020年 | 305篇 |
2019年 | 301篇 |
2018年 | 145篇 |
2017年 | 230篇 |
2016年 | 335篇 |
2015年 | 648篇 |
2014年 | 1809篇 |
2013年 | 1820篇 |
2012年 | 2358篇 |
2011年 | 2485篇 |
2010年 | 1997篇 |
2009年 | 2222篇 |
2008年 | 2033篇 |
2007年 | 1901篇 |
2006年 | 1387篇 |
2005年 | 941篇 |
2004年 | 651篇 |
2003年 | 633篇 |
2002年 | 460篇 |
2001年 | 351篇 |
2000年 | 293篇 |
1999年 | 162篇 |
1998年 | 123篇 |
1997年 | 98篇 |
1996年 | 89篇 |
1995年 | 55篇 |
1994年 | 47篇 |
1993年 | 37篇 |
1992年 | 47篇 |
1991年 | 32篇 |
1990年 | 28篇 |
1989年 | 17篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1947年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
221.
黄明儒 《贵州师范大学学报(社会科学版)》2005,(1):6-11
作为类罪的伪造罪所侵犯的客体尽管我国刑法条文中存在多元化现象,但在本质上讲,存在一个共同侵犯客体,社会的公共信用与交易安全。伪造罪的行为客体即通说中伪造罪的犯罪对象,它是指在社会的公共信用与交易安全上具有法律意义的物品,通过对我国刑法条文的梳理,主要有货币、有价证券、文书印章三类。 相似文献
222.
苏丽琴 《华北科技学院学报》2005,2(Z1):91-93
分析了中小煤矿在安全管理方面存在的突出问题和政府安全监管方面的制约因素,并提出了新形势下强化中小煤矿安全管理的思路. 相似文献
223.
王淑江 《华北科技学院学报》2005,2(Z1):97-99
我国煤矿安全生产问题依然严峻,其中最基本的制约因素是煤矿工人的安全素质问题.安全素质包括了安全意识和安全技能两个方面的内容.我国目前煤矿工人安全素质普遍较低,其原因主要是不重视生命的社会文化氛围、煤矿忽视安全生产教育、政府对安全教育的监管和投入有待加强、企业和家庭未营造出有效的安全生产氛围以及煤矿工人的个人文化素质需要提高等.只有国家、企业、家庭和个人的共同努力,通过加大对煤矿安全教育的投入、煤矿安全文化建设、家庭作用的发挥以及矿工个人文化素质的提高,才能真正解决我国煤矿工人安全素质较低的问题. 相似文献
224.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
225.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
226.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
227.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
228.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
229.
自主创新应成为高校科技创新工作的动力与源泉 总被引:5,自引:0,他引:5
当今世界,科技经济一体化步伐不断加快,科技创新已成为一个国家经济和社会发展的主导力量。特别是上个世纪90年代以来,发达国家把促进科技创新作为国家发展的基本战略,对科技制高点的争夺与控制、对杰出创新人才的吸引与培养已成为国际竞争的焦点,各国纷纷制定发展规划,不断强化科技自主创新能力,以此提升本国的国际竞争力。一个国家在科技创新领域有多大的实力和作为,这个国家就能在经济竞争、社会发展和国家安全等方面掌握多大主动权。 相似文献
230.
安全投资-效益的灰色关联分析 总被引:5,自引:0,他引:5
在明确安全投资和事故经济损失构成的基础上,运用灰色关联理论,建立了安全投资一效益灰色关联分析模型。利用该模型对某石化公司1994—2004年的安全分项投资及事故直接经济损失情况进行了案例分析,初步确定了该企业安全投资中各分项投资与效益的相关程度,找出安全投资结构中与效益关联度最大的因素,并优先将其作为安全投资方向,从而可以提高该企业安全投资的效益。 相似文献