全文获取类型
收费全文 | 6811篇 |
免费 | 278篇 |
国内免费 | 253篇 |
专业分类
系统科学 | 200篇 |
丛书文集 | 282篇 |
教育与普及 | 218篇 |
理论与方法论 | 77篇 |
现状及发展 | 42篇 |
综合类 | 6523篇 |
出版年
2024年 | 63篇 |
2023年 | 210篇 |
2022年 | 213篇 |
2021年 | 232篇 |
2020年 | 194篇 |
2019年 | 200篇 |
2018年 | 93篇 |
2017年 | 140篇 |
2016年 | 144篇 |
2015年 | 239篇 |
2014年 | 333篇 |
2013年 | 340篇 |
2012年 | 363篇 |
2011年 | 399篇 |
2010年 | 420篇 |
2009年 | 450篇 |
2008年 | 468篇 |
2007年 | 411篇 |
2006年 | 324篇 |
2005年 | 276篇 |
2004年 | 233篇 |
2003年 | 255篇 |
2002年 | 219篇 |
2001年 | 210篇 |
2000年 | 140篇 |
1999年 | 122篇 |
1998年 | 117篇 |
1997年 | 76篇 |
1996年 | 72篇 |
1995年 | 75篇 |
1994年 | 64篇 |
1993年 | 42篇 |
1992年 | 48篇 |
1991年 | 48篇 |
1990年 | 32篇 |
1989年 | 27篇 |
1988年 | 24篇 |
1987年 | 11篇 |
1986年 | 10篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有7342条查询结果,搜索用时 601 毫秒
41.
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。 相似文献
42.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
43.
沥青玛蹄脂碎石混合料(Stone Matrix Asphalt,简称SMA)是一种由沥青、纤维稳定剂、矿粉及少量细集料组成的沥青玛蹄脂结合料填充间断级配的粗骨料骨架间隙而组成的沥青混合料.使用情况表明,SMA路面结构不仅具有在高温重载条件下很好的抗车辙性能,而且低温性能良好. 相似文献
44.
近年来国内外许多资料认为HCV(丙型肝炎病毒)是输血后肝炎的重要病因,输血是丙型肝炎病毒传播的主要途径之一,输血后肝炎中60~90%为丙型肝炎。为了防止肝炎的血源性传播,减少输血后丙型肝炎的发生,有必要对献血员供血前、后两次筛检抗-HCV。我们采用ELISA法对献血员供血前、后两次筛检抗-HCV达3365人次,发现第二次复检仍有抗-HCV阳性者,也支持二次筛检这一观点。现将调查结果报道如下。 相似文献
46.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
47.
48.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
50.