全文获取类型
收费全文 | 3991篇 |
免费 | 69篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 188篇 |
教育与普及 | 50篇 |
理论与方法论 | 26篇 |
现状及发展 | 17篇 |
综合类 | 3870篇 |
出版年
2024年 | 19篇 |
2023年 | 47篇 |
2022年 | 42篇 |
2021年 | 63篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 26篇 |
2017年 | 56篇 |
2016年 | 53篇 |
2015年 | 95篇 |
2014年 | 151篇 |
2013年 | 131篇 |
2012年 | 197篇 |
2011年 | 236篇 |
2010年 | 238篇 |
2009年 | 270篇 |
2008年 | 356篇 |
2007年 | 340篇 |
2006年 | 285篇 |
2005年 | 232篇 |
2004年 | 201篇 |
2003年 | 186篇 |
2002年 | 157篇 |
2001年 | 128篇 |
2000年 | 96篇 |
1999年 | 85篇 |
1998年 | 84篇 |
1997年 | 66篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 33篇 |
1993年 | 29篇 |
1992年 | 13篇 |
1991年 | 23篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4188条查询结果,搜索用时 125 毫秒
21.
22.
在Windows中,有许多非常实用的电脑技巧。下面列举出了一些不十分常用但对我们非常实用的几个小技巧。希望给读者以帮助。 相似文献
23.
公开密钥体制与Euler-Fermat定理通俗证明 总被引:1,自引:0,他引:1
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效. 相似文献
24.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
25.
本文论述了服务器和磁盘阵列在图书馆中的应用和管理,说明了服务器和磁盘阵列在图书馆电子资源建设中的重要作用,进一步揭示了网络安全和数据安全在服务器和磁盘阵列管理和维护过程中的重要性。 相似文献
26.
《科技馆》2006,(1):2-3
要在全社会培育创新意识,倡导创新精神,完善创新机制。大力提倡敢为人先、敢冒风险的精神,大力倡导敢于创新、勇于竞争和宽容失败的精神,努力营造鼓励科技人员创新、支持科技人员实现创新的有利条件。要注重从青少年入手培养创新意识和实践能力,积极改革教育体制和改进教学方法,大力推进素质教育,鼓励青少年参加丰富多彩的科普活动和社会实践。要大力繁荣发展哲学社会科学,促进哲学社会科学与自然科学相互渗透,为建设创新型国家提供更好的理论指导。要在全社会广为传播科学知识、科学方法、科学思想、科学精神,使广大人民群众更好地接受科学技术的武装,进一步形成讲科学、爱科学、学科学、用科学的社会风尚。 相似文献
27.
人们现在越来越依赖于从网络上面获
取信息,大量的网页被保存在了电脑上,但是由于网页的版面越来越复杂,导致很多无用的信息也被存储下来.为了有效的保存资料,同时减少网页的存储空间,把HTML文件转换为文本文件是很有用的一个方法.本文介绍的是将HTML文件转换为TXT文件转换器的基本思路,具体实现方法及具体程序的编写. 相似文献
28.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献
29.
30.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用. 相似文献