全文获取类型
收费全文 | 2655篇 |
免费 | 54篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 53篇 |
丛书文集 | 125篇 |
教育与普及 | 60篇 |
理论与方法论 | 28篇 |
现状及发展 | 6篇 |
综合类 | 2492篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 13篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 16篇 |
2016年 | 29篇 |
2015年 | 53篇 |
2014年 | 118篇 |
2013年 | 82篇 |
2012年 | 127篇 |
2011年 | 160篇 |
2010年 | 168篇 |
2009年 | 178篇 |
2008年 | 238篇 |
2007年 | 217篇 |
2006年 | 166篇 |
2005年 | 140篇 |
2004年 | 122篇 |
2003年 | 139篇 |
2002年 | 123篇 |
2001年 | 94篇 |
2000年 | 89篇 |
1999年 | 74篇 |
1998年 | 74篇 |
1997年 | 54篇 |
1996年 | 58篇 |
1995年 | 34篇 |
1994年 | 29篇 |
1993年 | 22篇 |
1992年 | 11篇 |
1991年 | 20篇 |
1990年 | 9篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 9篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2764条查询结果,搜索用时 195 毫秒
151.
以COMPAQ ProSignia VS服务器为例,从技术和实用的角度,介绍了在这种基于服务器设计的高档原装机上安装NOVELL网的一些技巧。 相似文献
152.
HE Hongjun CAO Sihua LUO Li FENG Tao PAN Li ZOU Zhiji 《武汉大学学报:自然科学英文版》2006,11(6):1697-1700
Security experts have not formally defined the distinction between viruses and normal programs. The paper takes user's intension as the criteria for malice, gives a formal definition of viruses that aim at stealing or destroying files, and proposes an algorithm to detect virus correctly. Compared with traditional definitions, this new definition is easy to understand, covers more malwares, adapts development of virus technology, and defines virus on the spot. The paper has also analyzed more than 250 real viruses and finds that they are all in the domain of the new definition, this implies that the new definition has great practical significance. 相似文献
153.
1 工程索赔原则
根据招标文件及合同要求中有关规定提出索赔意向书,意向书中应包含索赔分项工程名称、索赔事由及依据、事件发生起算日期和估算损失,必须附有详细的计算资料和证明。这样,使监理工程师通过意向书就可以把整个事件的起因、地点及索赔方向有大致了解。 相似文献
154.
155.
156.
157.
政治文件中的排比的类型可以分为:语素排比、词排比、短语排比、分句或单句排比、复句排比、句群排比等类型。排比在此类文件中能清晰地表达思想,加强语势,从而大大地提高了表达效果。 相似文献
158.
QIN Sujuan WEN Qiaoyan ZHU Fuchen 《武汉大学学报:自然科学英文版》2006,11(6):1593-1596
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo… 相似文献
159.
160.
计算机教学机房的建设、管理与维护 总被引:3,自引:0,他引:3
针对计算机教学机房的建设、管理与维护,介绍了一些有效可行的保证机房正常、稳定运行的“软”保护方法,不需任何投资、不存在兼容性问题,且快速、方便。 相似文献