全文获取类型
收费全文 | 23198篇 |
免费 | 235篇 |
国内免费 | 425篇 |
专业分类
系统科学 | 386篇 |
丛书文集 | 1117篇 |
教育与普及 | 695篇 |
理论与方法论 | 319篇 |
现状及发展 | 96篇 |
研究方法 | 3篇 |
综合类 | 21242篇 |
出版年
2024年 | 85篇 |
2023年 | 282篇 |
2022年 | 311篇 |
2021年 | 408篇 |
2020年 | 305篇 |
2019年 | 265篇 |
2018年 | 124篇 |
2017年 | 196篇 |
2016年 | 302篇 |
2015年 | 554篇 |
2014年 | 1668篇 |
2013年 | 1717篇 |
2012年 | 2227篇 |
2011年 | 2332篇 |
2010年 | 1855篇 |
2009年 | 2112篇 |
2008年 | 1992篇 |
2007年 | 1813篇 |
2006年 | 1334篇 |
2005年 | 906篇 |
2004年 | 623篇 |
2003年 | 620篇 |
2002年 | 431篇 |
2001年 | 339篇 |
2000年 | 276篇 |
1999年 | 158篇 |
1998年 | 128篇 |
1997年 | 91篇 |
1996年 | 87篇 |
1995年 | 57篇 |
1994年 | 42篇 |
1993年 | 46篇 |
1992年 | 44篇 |
1991年 | 33篇 |
1990年 | 36篇 |
1989年 | 24篇 |
1988年 | 12篇 |
1987年 | 7篇 |
1986年 | 6篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1958年 | 1篇 |
1957年 | 3篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
161.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
162.
建设企业信息门户的技术与实现 总被引:5,自引:0,他引:5
提出建设企业信息门户的技术方案,说明了WEB数据库应用方法争系统功能,并提出了门户站点安全性部署管理方法。 相似文献
163.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
164.
国汉林 《山东理工大学学报:自然科学版》2003,17(4):88-92
各类变电站在运行过程,必须建立一个安全的运行环境,对变电站各种设备的运行状态及影响变电站安全运行的因素实现在线监测。介绍了变电站事故预警系统的原理,并给出了为满足各种用户要求的系统结构。 相似文献
165.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
166.
王静平 《大庆师范学院学报》2003,23(4):30-31
本文剖析了我国大中小企业中存在着许多的安全生产事故问题,提出了如何解决或减少事故的发生,进一步明确了在企业中安全投资和安全投入的重要性,阐明了安全投资的形式、内容和特征,从经济学角度出发,以实践为依据,再一次提出了安全投资和安全投入是企业经济效益外延的有机结合。 相似文献
167.
提出了在目前只能进行动力性检测的DCG-10E型底盘测功机上实现汽车制动性能试验的方法。通过对其工作原理和专用滚筒式制动试验台检测原理的研究和分析,验证了进行制动性试验的可行性,提出了可实施方案,实现了对制动力、制动距离和平均制动减速度的检测。 相似文献
168.
基于TDI的网络安全存储系统研究与实现 总被引:3,自引:0,他引:3
提出了传输层网络安全存储系统的体系结构和实现方法 ,将用户管理、访问控制、数据加密和审计日志等安全措施集中到普通网络存储系统中 ,并重点对系统中基于TDI的过滤驱动程序原理和实现进行了分析 .该系统为提高目前网络存储系统的安全性提供了一种方便安全、管理集中、高效可靠的解决方案 相似文献
169.
170.
李海泉 《西安石油学院学报(自然科学版)》2003,18(4):65-69
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、“红”/“黑”隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施。 相似文献