全文获取类型
收费全文 | 31394篇 |
免费 | 452篇 |
国内免费 | 861篇 |
专业分类
系统科学 | 557篇 |
丛书文集 | 1475篇 |
教育与普及 | 1156篇 |
理论与方法论 | 440篇 |
现状及发展 | 149篇 |
研究方法 | 3篇 |
综合类 | 28927篇 |
出版年
2024年 | 98篇 |
2023年 | 415篇 |
2022年 | 452篇 |
2021年 | 521篇 |
2020年 | 430篇 |
2019年 | 378篇 |
2018年 | 195篇 |
2017年 | 320篇 |
2016年 | 436篇 |
2015年 | 756篇 |
2014年 | 2070篇 |
2013年 | 2208篇 |
2012年 | 2756篇 |
2011年 | 2973篇 |
2010年 | 2397篇 |
2009年 | 2630篇 |
2008年 | 2583篇 |
2007年 | 2328篇 |
2006年 | 1765篇 |
2005年 | 1253篇 |
2004年 | 923篇 |
2003年 | 881篇 |
2002年 | 686篇 |
2001年 | 567篇 |
2000年 | 502篇 |
1999年 | 331篇 |
1998年 | 302篇 |
1997年 | 287篇 |
1996年 | 244篇 |
1995年 | 189篇 |
1994年 | 168篇 |
1993年 | 125篇 |
1992年 | 162篇 |
1991年 | 104篇 |
1990年 | 113篇 |
1989年 | 70篇 |
1988年 | 46篇 |
1987年 | 21篇 |
1986年 | 12篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1965年 | 1篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
231.
高产高效矿井安全生产的地质保障问题初探 总被引:2,自引:0,他引:2
通过对高效高产矿井安全生产地质保障工作现状概要回顾,探讨了煤矿高产高效矿井地质工作中遇到和存在的问题,并对此提出了建设性意见。 相似文献
232.
建立与国际接轨的公路交通法规和克服不良驾驶习惯,已成为当前公路交通安全生产的重要课题。分析了中国、日本国交通法规中安全相关条文的差异。借鉴日本国公路交通法规的有益经验,着重分析我国公路交通安全方面存在的问题,寻找科学的解决方法,以求建立符合国际潮流的公路交通法规。指出:需重新修订我国交通管理法规中安全生产条文使之与国际接轨、将管理区域内的交通安全状况纳入责任考核。 相似文献
233.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。 相似文献
234.
进入新世纪.关于食品质量安全问题从未像今天这样备受世人的瞩目和关注。1990’S初.无公害农产品的概念首次在我国提出.历经十余年的孕育期.农业部“无公害食品行动计划”于2002年7月开始在全国全面推进和实施,标志着我国政府已经把解决国民的食品安全问题纳入到重要议事日程并已付诸行动。党的十六大报告和2004年中央一号文件均明确指出并要求“建立健全农产品质量安全体系”,“全面提高农产品质量安全水平, 相似文献
235.
煤矿安全管理信息系统分析 总被引:1,自引:0,他引:1
李希建 《贵州工业大学学报(自然科学版)》2005,34(2):14-17,21
应用管理信息系统理论的U/C矩阵,在研究分析某矿安全管理组织机构设置及其系统的业务流程、管理功能、数据流程的基础上,通过对U/C矩阵的求解,得到某矿安全管理信息系统子系统的划分,为系统设计、实现和系统运行提供了基础。 相似文献
236.
石礼花 《科技情报开发与经济》2005,15(14):193-194
以现行法律法规为基础,对监理的责任进行了分析,指出建设监理应承担的行政、民事和刑事责任,着重分析了监理工程师在施工安全管理方面的刑事责任和现行的法律法规存在的不足之处,并指出了降低监理责任风险的可行办法。 相似文献
237.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
238.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
239.
大学生网络信息安全教育探析 总被引:6,自引:0,他引:6
网络犹如一把双刀剑.在增强大学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。这使得加强大学生网络信息安全教育尤为重要,但是.目前高校对大学生网络信息安全教育存在认识滞后、重视不够、方法不力等问题。为此.我们应该理顺大学生网络信息安全教育的思路,从实际出发构建大学生网络信息安全教育的内容体系。 相似文献
240.
辛秀田 《中国高校科技与产业化》2005,(1):50-51
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。 相似文献