全文获取类型
收费全文 | 37849篇 |
免费 | 752篇 |
国内免费 | 1876篇 |
专业分类
系统科学 | 2785篇 |
丛书文集 | 1351篇 |
教育与普及 | 557篇 |
理论与方法论 | 373篇 |
现状及发展 | 176篇 |
综合类 | 35235篇 |
出版年
2024年 | 229篇 |
2023年 | 820篇 |
2022年 | 853篇 |
2021年 | 937篇 |
2020年 | 683篇 |
2019年 | 522篇 |
2018年 | 332篇 |
2017年 | 495篇 |
2016年 | 615篇 |
2015年 | 929篇 |
2014年 | 1939篇 |
2013年 | 1958篇 |
2012年 | 2544篇 |
2011年 | 2840篇 |
2010年 | 2796篇 |
2009年 | 3071篇 |
2008年 | 3379篇 |
2007年 | 3176篇 |
2006年 | 2393篇 |
2005年 | 1815篇 |
2004年 | 1594篇 |
2003年 | 1376篇 |
2002年 | 1140篇 |
2001年 | 1024篇 |
2000年 | 682篇 |
1999年 | 510篇 |
1998年 | 381篇 |
1997年 | 335篇 |
1996年 | 221篇 |
1995年 | 178篇 |
1994年 | 167篇 |
1993年 | 115篇 |
1992年 | 81篇 |
1991年 | 86篇 |
1990年 | 77篇 |
1989年 | 72篇 |
1988年 | 49篇 |
1987年 | 35篇 |
1986年 | 11篇 |
1985年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1957年 | 2篇 |
1940年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责 相似文献
63.
文[1]-[4]对数学通报“数学问题”1561进行了系列的分析研究,读后深受启发,正如罗增儒老师所言:数学的奥秘是无穷无尽的,思维的过程是多姿多彩的。本文在学习分析已有文章的基础上,从分析f(x1+m)和f(x2+m),x1+m和x2+m的大小、对称及平移几何含义出发,揭示数学问题的隐含特征。从而揭示数学问题的数学本质。 相似文献
64.
65.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 相似文献
66.
蔡昱明 《大众科学.科学研究与实践》2007,(23)
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法! 相似文献
67.
这是一个贴着互联网标签的年代,这是一个海量资讯驰骋的年代,我们上网浏览新闻、收发邮件、休闲娱乐、炒股购物……我们通过一根小小的网线,与这个浩瀚世界联通,感受着网络无所不能的神奇力量。而前不久发生的5.12汶川大地震,更使中国网络与网民,以崭新的理性姿态走到了历史前台。 相似文献
68.
69.
高校机房监控系统的设计与实现 总被引:1,自引:0,他引:1
采用自动测控技术和计算机技术相结合开发而成的机房监控系统对机房环境和动力设备统一监控,减轻了机房维护人员的负担,保障了信息系统的安全可靠运行,实现了机房的科学管理。 相似文献
70.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献