全文获取类型
收费全文 | 7184篇 |
免费 | 144篇 |
国内免费 | 491篇 |
专业分类
系统科学 | 188篇 |
丛书文集 | 384篇 |
教育与普及 | 142篇 |
理论与方法论 | 46篇 |
现状及发展 | 40篇 |
综合类 | 7019篇 |
出版年
2024年 | 57篇 |
2023年 | 148篇 |
2022年 | 178篇 |
2021年 | 211篇 |
2020年 | 187篇 |
2019年 | 147篇 |
2018年 | 78篇 |
2017年 | 137篇 |
2016年 | 145篇 |
2015年 | 250篇 |
2014年 | 385篇 |
2013年 | 314篇 |
2012年 | 373篇 |
2011年 | 451篇 |
2010年 | 377篇 |
2009年 | 490篇 |
2008年 | 463篇 |
2007年 | 445篇 |
2006年 | 380篇 |
2005年 | 308篇 |
2004年 | 283篇 |
2003年 | 278篇 |
2002年 | 258篇 |
2001年 | 216篇 |
2000年 | 161篇 |
1999年 | 136篇 |
1998年 | 143篇 |
1997年 | 124篇 |
1996年 | 117篇 |
1995年 | 107篇 |
1994年 | 79篇 |
1993年 | 76篇 |
1992年 | 65篇 |
1991年 | 63篇 |
1990年 | 79篇 |
1989年 | 50篇 |
1988年 | 23篇 |
1987年 | 18篇 |
1986年 | 12篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1965年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有7819条查询结果,搜索用时 31 毫秒
31.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
32.
33.
惠小静 《延安大学学报(自然科学版)》2007,26(2):5-8
提出了r不定序同态、r连续序同态、r开序同态并讨论了它们之间的相互关系,得出了LF-r开集在开子空间中仍是LF-r开集,两个LF拓扑空间之间序同态r连续的充要条件等结论。 相似文献
34.
邢建民 《山东大学学报(理学版)》2008,43(8):28-30
定义了co-*n-模,对于给定的两个同态的环A和R, 找到了左A-co-*n-模〖KG*3〗AU提升到左R-co-*n-模HomA(ARR,AU))的条件。 相似文献
35.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献
36.
李尚军 《科技情报开发与经济》2007,17(34):264-266
结合施工实际情况,根据煤层采空区的特点,介绍了采用全充填注浆法施工工艺对其地基进行地质灾害治理的情况。 相似文献
37.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用. 相似文献
38.
39.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。 相似文献
40.
陈内萍 《湖南师范大学自然科学学报》1995,18(4):13-16
设f(x)为定义于区间Ⅰ(有限或无限)上的有限实函数。任给实数δ>0,x∈0,∈I,V^X+δX-δ(f)表示f(x)在[x-δ,x+δ]上之全变差。 相似文献