全文获取类型
收费全文 | 21455篇 |
免费 | 221篇 |
国内免费 | 332篇 |
专业分类
系统科学 | 286篇 |
丛书文集 | 1006篇 |
教育与普及 | 665篇 |
理论与方法论 | 311篇 |
现状及发展 | 92篇 |
研究方法 | 3篇 |
综合类 | 19645篇 |
出版年
2024年 | 66篇 |
2023年 | 245篇 |
2022年 | 271篇 |
2021年 | 294篇 |
2020年 | 248篇 |
2019年 | 238篇 |
2018年 | 115篇 |
2017年 | 177篇 |
2016年 | 279篇 |
2015年 | 522篇 |
2014年 | 1585篇 |
2013年 | 1663篇 |
2012年 | 2125篇 |
2011年 | 2240篇 |
2010年 | 1770篇 |
2009年 | 2008篇 |
2008年 | 1857篇 |
2007年 | 1699篇 |
2006年 | 1241篇 |
2005年 | 826篇 |
2004年 | 552篇 |
2003年 | 543篇 |
2002年 | 376篇 |
2001年 | 282篇 |
2000年 | 234篇 |
1999年 | 119篇 |
1998年 | 87篇 |
1997年 | 74篇 |
1996年 | 64篇 |
1995年 | 42篇 |
1994年 | 29篇 |
1993年 | 29篇 |
1992年 | 33篇 |
1991年 | 22篇 |
1990年 | 22篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
191.
专用铁路安全管理问题探讨 总被引:1,自引:0,他引:1
文章针对当前专用铁路安全管理方面存在的问题,提出了加强专用铁路安全管理的具体措施。 相似文献
192.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果. 相似文献
193.
194.
区域道路交通安全水平综合评价和预测方法 总被引:3,自引:0,他引:3
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 . 相似文献
195.
黄明儒 《贵州师范大学学报(社会科学版)》2005,(1):6-11
作为类罪的伪造罪所侵犯的客体尽管我国刑法条文中存在多元化现象,但在本质上讲,存在一个共同侵犯客体,社会的公共信用与交易安全。伪造罪的行为客体即通说中伪造罪的犯罪对象,它是指在社会的公共信用与交易安全上具有法律意义的物品,通过对我国刑法条文的梳理,主要有货币、有价证券、文书印章三类。 相似文献
196.
苏丽琴 《华北科技学院学报》2005,2(Z1):91-93
分析了中小煤矿在安全管理方面存在的突出问题和政府安全监管方面的制约因素,并提出了新形势下强化中小煤矿安全管理的思路. 相似文献
197.
王淑江 《华北科技学院学报》2005,2(Z1):97-99
我国煤矿安全生产问题依然严峻,其中最基本的制约因素是煤矿工人的安全素质问题.安全素质包括了安全意识和安全技能两个方面的内容.我国目前煤矿工人安全素质普遍较低,其原因主要是不重视生命的社会文化氛围、煤矿忽视安全生产教育、政府对安全教育的监管和投入有待加强、企业和家庭未营造出有效的安全生产氛围以及煤矿工人的个人文化素质需要提高等.只有国家、企业、家庭和个人的共同努力,通过加大对煤矿安全教育的投入、煤矿安全文化建设、家庭作用的发挥以及矿工个人文化素质的提高,才能真正解决我国煤矿工人安全素质较低的问题. 相似文献
198.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
199.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
200.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献