全文获取类型
收费全文 | 35647篇 |
免费 | 723篇 |
国内免费 | 1829篇 |
专业分类
系统科学 | 2707篇 |
丛书文集 | 1286篇 |
教育与普及 | 529篇 |
理论与方法论 | 353篇 |
现状及发展 | 169篇 |
综合类 | 33155篇 |
出版年
2024年 | 224篇 |
2023年 | 799篇 |
2022年 | 826篇 |
2021年 | 899篇 |
2020年 | 672篇 |
2019年 | 502篇 |
2018年 | 320篇 |
2017年 | 479篇 |
2016年 | 585篇 |
2015年 | 898篇 |
2014年 | 1806篇 |
2013年 | 1845篇 |
2012年 | 2413篇 |
2011年 | 2675篇 |
2010年 | 2627篇 |
2009年 | 2901篇 |
2008年 | 3163篇 |
2007年 | 2995篇 |
2006年 | 2258篇 |
2005年 | 1696篇 |
2004年 | 1464篇 |
2003年 | 1301篇 |
2002年 | 1103篇 |
2001年 | 978篇 |
2000年 | 651篇 |
1999年 | 472篇 |
1998年 | 361篇 |
1997年 | 311篇 |
1996年 | 195篇 |
1995年 | 161篇 |
1994年 | 147篇 |
1993年 | 100篇 |
1992年 | 73篇 |
1991年 | 70篇 |
1990年 | 68篇 |
1989年 | 65篇 |
1988年 | 46篇 |
1987年 | 28篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
191.
自从Internet诞生以来,这个由各种数据和信息交织而成的网络变成了一个大型的第二社会,很多人在网络中寻找到了自己新的生活方式,新的就业机会,新的人生态度,所有的一切都让得以接触网络的人群面向着一条虚拟世界的竞技场。然而,网络的隔阂和数字的虚拟让犯罪者的心理也开始无所畏惧,于是网络在某些人的眼里成为了无法无天的代名词,他们认为,那里是他们的天下…… 相似文献
192.
杨建军 《科技情报开发与经济》2005,15(10):194-195
介绍了农村电网远程监测系统的设计方案,阐述了其系统结构及总体功能,重点介绍了用于该系统的嵌入式网络服务器的设计及通信软件的设计以及该系统所涉及的数据采集技术、实时网络通信技术等。 相似文献
193.
基于层面信息的路径优化 总被引:5,自引:0,他引:5
根据分层物体快速成型(LOM)中零件逐层累积的特点,从缩短加工时间、提高制件效率方面着手阐述了路径优化的必要性,针对LOM机的运动机理和软件数据结构,给出了扫描路径优化的原理,将图论中的便宜算法用于LOM机的扫描路径优化。 相似文献
194.
本分析了随着网络化的发展,图书馆也将随之发生的变革,及网络环境下的图书馆工作对馆员提出的要求。 相似文献
195.
随着世界经济一体化发展,电子商务将渗透到社会经济的各个环节,并将影响传统的企业管理模式。因此,树立企业信息意识,加快企业管理信息技术更新步伐,促使传统信息意识向现代意识转移非常重要。 相似文献
196.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。 相似文献
197.
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会…… 相似文献
198.
刘斌 《东莞理工学院学报》2003,10(1):12-15
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。 相似文献
199.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
200.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献