全文获取类型
收费全文 | 32294篇 |
免费 | 287篇 |
国内免费 | 686篇 |
专业分类
系统科学 | 826篇 |
丛书文集 | 1874篇 |
教育与普及 | 917篇 |
理论与方法论 | 635篇 |
现状及发展 | 134篇 |
研究方法 | 3篇 |
综合类 | 28878篇 |
出版年
2024年 | 79篇 |
2023年 | 293篇 |
2022年 | 327篇 |
2021年 | 372篇 |
2020年 | 337篇 |
2019年 | 287篇 |
2018年 | 147篇 |
2017年 | 227篇 |
2016年 | 354篇 |
2015年 | 718篇 |
2014年 | 2157篇 |
2013年 | 2128篇 |
2012年 | 2710篇 |
2011年 | 2951篇 |
2010年 | 2387篇 |
2009年 | 2775篇 |
2008年 | 2693篇 |
2007年 | 2540篇 |
2006年 | 1926篇 |
2005年 | 1467篇 |
2004年 | 1098篇 |
2003年 | 1017篇 |
2002年 | 757篇 |
2001年 | 670篇 |
2000年 | 563篇 |
1999年 | 381篇 |
1998年 | 331篇 |
1997年 | 281篇 |
1996年 | 221篇 |
1995年 | 223篇 |
1994年 | 150篇 |
1993年 | 94篇 |
1992年 | 132篇 |
1991年 | 119篇 |
1990年 | 131篇 |
1989年 | 145篇 |
1988年 | 27篇 |
1987年 | 15篇 |
1986年 | 12篇 |
1985年 | 6篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1958年 | 4篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
151.
152.
153.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
154.
浅析煤矿企业安全生产长效机制的构建 总被引:1,自引:0,他引:1
王晔 《华北科技学院学报》2005,2(Z1):107-109
探讨了煤矿安全生产长效机制的涵义,分析了我国煤矿企业的安全现状及构建安全生产长效机制的必要性,并就构建合理的长效机制的内容和途径进行了论述. 相似文献
155.
2003年6月,通过公开竞标,成都市一安检公司与中国石油天然气股份有限公司成都销售分公司签订了技术服务合同,对该公司设在全市各区、县的加油站进行电气防火安全检测服务。合同签订后,安检公司组织了两支检测队伍,历时二十余天,检测了近100家加油站,出具了相应的检测报告。从企业履行合同的角度考虑,安检公司的工作已经基本完成了,但考虑到近100份的报告, 相似文献
156.
157.
矿床地下开采时,在没有其他安全措施的情况下,不得不采用预留安全矿柱的方法,以保护地面建筑物、构筑物和主要井巷免受因地下采矿而引起的破坏。但这会导致矿量的损失,故需要寻找合理预留安全矿柱的方法。作者用解析的方法对预留安全矿柱进行研究,突破了常用的传统方法。 相似文献
158.
战国时期农家思想的考察 总被引:1,自引:0,他引:1
战国时代,农家的产生是时代孕育的结晶,战国时代的农家可分为农业政治经济思想学家和农业技术专家两大学派,这两派农家对于战国时期的政治经济思想都有较大的贡献,对于此期的传统农业生产技术的总结尤为重要。 相似文献
159.
160.
陈功 《达县师范高等专科学校学报》2006,16(2):24-27
网络是否畅通和安全,是充分利用网络资源的基本保证.从网络安全策略的角度出发,对校园网络管理中的安全问题进行了划分,主要包括安全概念、安全方案、安全周期等.对安全方案进行分类,概括为:基础结构安全、管理安全和边界安全,并着重对边界安全中防火墙技术应具有的功能进行探讨. 相似文献