全文获取类型
收费全文 | 24269篇 |
免费 | 237篇 |
国内免费 | 402篇 |
专业分类
系统科学 | 380篇 |
丛书文集 | 1107篇 |
教育与普及 | 727篇 |
理论与方法论 | 378篇 |
现状及发展 | 99篇 |
研究方法 | 3篇 |
综合类 | 22214篇 |
出版年
2024年 | 69篇 |
2023年 | 262篇 |
2022年 | 310篇 |
2021年 | 323篇 |
2020年 | 274篇 |
2019年 | 270篇 |
2018年 | 128篇 |
2017年 | 207篇 |
2016年 | 333篇 |
2015年 | 584篇 |
2014年 | 1783篇 |
2013年 | 1836篇 |
2012年 | 2309篇 |
2011年 | 2446篇 |
2010年 | 2007篇 |
2009年 | 2237篇 |
2008年 | 2108篇 |
2007年 | 1900篇 |
2006年 | 1416篇 |
2005年 | 951篇 |
2004年 | 670篇 |
2003年 | 634篇 |
2002年 | 479篇 |
2001年 | 369篇 |
2000年 | 306篇 |
1999年 | 168篇 |
1998年 | 102篇 |
1997年 | 83篇 |
1996年 | 77篇 |
1995年 | 53篇 |
1994年 | 36篇 |
1993年 | 38篇 |
1992年 | 42篇 |
1991年 | 26篇 |
1990年 | 32篇 |
1989年 | 17篇 |
1988年 | 12篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
企业网络安全:防火墙还是免疫墙? 总被引:1,自引:0,他引:1
大概地来说,企业网络安全分为两个大的层次——网络基础安全和应用安全。
网络基础安全的产品方案包括防火墙、免疫墙、UTM、防毒墙等。应用安全包括的是上网行为管理、垃圾邮件过滤、VPN等。从这个角度对企业网络安全进行解释,也许能够对其有一个大致的概念划分。 相似文献
992.
人类生来就是焦虑的动物,我们担心财产安全,人身安全,即使对爱情我们也不能彻底放心。或许缺乏安全感正是人类能够得以生存进化的根本。 相似文献
993.
无论是从广度还是从深度,虚拟化都对传统的IT结构带来极大冲击,成为云计算最为重要的技术支撑之一。而这需要整个虚拟化环境中存储、计算及网络安全等资源的鼎力支持。如今,基于服务器的虚拟化技术走在了前面,已经开始广泛部署和应用,随之而来的系统安全威胁和防护要求也产生了新变化。 相似文献
994.
本文通过文献资料法、问卷调查法、逻辑推理等方法对重庆市残疾人体育消费情况进行研究,发现重庆市残疾人体育消费水平较低,主要表现为消费意识薄弱,消费能力不足,消费内容主要是用于日常生活的运动衣物和用于康复。经济收入水平低、身心缺陷和淡薄的体育消费意识等是制约残疾人体育消费的主要因素。 相似文献
995.
无线局域网安全状况评估与探讨 总被引:1,自引:0,他引:1
计算机和无线通讯的结合,使得网络变得无所不在,但与此同时无线局域网的信息安全问题已成为最重要的也是最富有挑战性的问题之一.本文介绍了无线局域网中的安全机制及存在威胁,并通过对成都市区的无线局域网安全状况进行评估,通过与西安,香港,伦敦的安全情况进行对比.得出国内无线局域网的安全水平,并提出改进措施. 相似文献
996.
997.
确定溶洞顶板的安全厚度是洞隙稳定性分析的主要目的。为给岩溶区的洞隙稳定性分析提供参考,阐述了洞隙稳定性问题与地下隧道工程的围岩稳定性问题的关系,对岩溶区洞隙稳定性分析方法进行了总结。最后指出,工程地质类比法和结构力学解析法,虽然是目前溶洞顶板的稳定性分析的两种主要方法,但是,由于影响溶洞顶板稳定性的因素较多,因此,洞隙顶板的安全厚度不宜采用单一的方法来确定,建议应在多种方法计算结果的基础上综合确定,必要时,应采用数值分析法进行验证。 相似文献
998.
郑向辉 《中国新技术新产品精选》2009,(20):79-79
近年来,各类安全事故频发,党中央、国务院非常重视安全生产工作,党的十六届五中全会明确提出,要坚持节约发展、清洁发展、安全发展,把“安全发展”作为重要理念纳入我国社会主义现代化建设的总体战略。近些年,天津港不断引进和改进装卸工艺,人力为主的生产形式逐渐被机械化生产而取代,安全事故发生率大大降低。 相似文献
999.
1000.
随着我国经济的发展和社会的进步,数据库安全技术也在快速发展。在当今信息社会,数据库的安全尤为重要,因此数据库安全技术的研究及其应用也受到了高度重视。主要阐述数据库安全技术的研究现状及其应用情况。 相似文献