全文获取类型
收费全文 | 2024篇 |
免费 | 28篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 93篇 |
教育与普及 | 38篇 |
理论与方法论 | 24篇 |
现状及发展 | 2篇 |
综合类 | 1907篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 10篇 |
2020年 | 13篇 |
2019年 | 12篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 20篇 |
2015年 | 29篇 |
2014年 | 63篇 |
2013年 | 58篇 |
2012年 | 97篇 |
2011年 | 119篇 |
2010年 | 132篇 |
2009年 | 138篇 |
2008年 | 200篇 |
2007年 | 171篇 |
2006年 | 140篇 |
2005年 | 113篇 |
2004年 | 95篇 |
2003年 | 96篇 |
2002年 | 86篇 |
2001年 | 68篇 |
2000年 | 62篇 |
1999年 | 60篇 |
1998年 | 57篇 |
1997年 | 44篇 |
1996年 | 44篇 |
1995年 | 31篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 6篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有2077条查询结果,搜索用时 15 毫秒
281.
《江汉大学学报(自然科学版)》2015,(6):544-550
针对数字媒体内容版权保护的需求,提出了一种通用型DRM系统的扩散控制技术,它不依赖于媒体文件格式和媒体的内容。对媒体文件进行加密捆绑封包,只有授权用户才能对其解包以及解密,同时进程监控程序防止用户非法扩散媒体文件内容,进程隐藏方法则对监控程序进行保护,防止用户强制将其关闭。扩散控制技术利用保护文件和被保护媒体的结合与管控,防止了版权内容被非法扩散。 相似文献
282.
处理好信息化环境下电子文件与档案的管理与利用之间的矛盾关系是衡量管理者敬业精神和业务能力的重要指标。分析了互联网时代电子版文件档案面临的挑战,提出电子版文件档案的利用与安全管理策略。 相似文献
283.
备案审查制度是宪法性制度,是国家权力机关重要的立法监督制度,而备案审查范围是备案审查制度的基础性、前提性内容。将地方"一委两院"的规范性文件纳入备案审查范围不仅是必要的,而且是可行的。同时,备案审查纠错机制是备案审查制度的重要内容。 相似文献
284.
本文首先介绍了状态表的基本概念,然后根据一个应用系统原型,阐述了创建状态表的方法,以及如何利用状态表对系统进行控制,使其在某种随机因素的扰动下,能自动工作于系统最佳工作状态。 相似文献
285.
描述了LOADER的功能特点,针对一个实例给出了DM2-LOADER的系统结构.在LOADER的设计中,采用了分层原则(数据库接口层和编译层相分离).提出基于对象标志处理多媒体数据的方法. 相似文献
286.
287.
分析当前高校计算机实验室管理存在的问题,采用文件服务器解决学生文件丢失的问题、虚拟服务器解决打补丁及绿色软件问题、系统优化为系统的安全运行提供保障、硬盘全盘保护避免病毒的入侵、增加考试硬盘解决教学与考试软件不同步的问题等等,这一系列措施为计算机实验室的正常进行提供了有利保障。 相似文献
288.
山仑 《科技导报(北京)》2014,32(23):1-1
有效解决我国粮食安全问题不能仅靠走高产再高产之路,必须同时搞好中低产田的改造利用,特别要重视以西北地区为主约占国土面积一半的干旱半干旱地区农业的发展问题。提高干旱缺水农田生产力不外乎通过两个途径,一是改造环境使之适应于农作物生长的需求,二是改造作物本身以适应变动的外部环境。前者包括:气候调节,土地改造,土壤改良,补充灌溉以及采取防止蒸发渗漏水土流失等措施;后者则主要包括遗传改良,生理调控,作物互补(种植结构调整)等。两者之间联系紧密,互为基础。 相似文献
289.
本文主要描写了水利水电工程项目投标文件编制的各阶段的基本情况,及各组成部分应关注的要点,为施工企业进行投标文件编制提供了基本方法和建议 相似文献
290.
张培晶 《中国人民公安大学学报(自然科学版)》2014,(3):48-53
二维码技术是一种安全、便携的信息存储和传递技术。将含有文件属性信息的二维码标签与涉密文件绑定,将含有用户属性信息的二维码标签与涉密人员身份证件绑定,引入必要的信息安全技术,设计基于二维码标签的涉密文件保密管理系统,实现涉密文件生命周期全过程的保密监督管理和失泄密后的快速溯源分析。系统构建在非联网环境下,提高了系统自身的保密安全,降低了建设成本。 相似文献