全文获取类型
收费全文 | 48353篇 |
免费 | 766篇 |
国内免费 | 1838篇 |
专业分类
系统科学 | 2713篇 |
丛书文集 | 2126篇 |
教育与普及 | 601篇 |
理论与方法论 | 396篇 |
现状及发展 | 168篇 |
综合类 | 44953篇 |
出版年
2024年 | 252篇 |
2023年 | 971篇 |
2022年 | 992篇 |
2021年 | 1183篇 |
2020年 | 759篇 |
2019年 | 626篇 |
2018年 | 364篇 |
2017年 | 558篇 |
2016年 | 700篇 |
2015年 | 1228篇 |
2014年 | 2524篇 |
2013年 | 2599篇 |
2012年 | 3327篇 |
2011年 | 3725篇 |
2010年 | 3807篇 |
2009年 | 4136篇 |
2008年 | 4303篇 |
2007年 | 4004篇 |
2006年 | 2920篇 |
2005年 | 2242篇 |
2004年 | 1951篇 |
2003年 | 1673篇 |
2002年 | 1427篇 |
2001年 | 1217篇 |
2000年 | 846篇 |
1999年 | 608篇 |
1998年 | 465篇 |
1997年 | 392篇 |
1996年 | 248篇 |
1995年 | 215篇 |
1994年 | 167篇 |
1993年 | 117篇 |
1992年 | 80篇 |
1991年 | 88篇 |
1990年 | 75篇 |
1989年 | 71篇 |
1988年 | 46篇 |
1987年 | 28篇 |
1986年 | 12篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 相似文献
92.
蔡昱明 《大众科学.科学研究与实践》2007,(23)
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法! 相似文献
93.
技工学校中非计算机专业计算机基础课程改革必须要遵循“学用结合,学以致用”原则,应着重培养学生使用计算机解决问题的能力。本文拟对初中起点,五年制高级工班非计算机专业的计算机基础的课程开发进行初步探讨。 相似文献
94.
这是一个贴着互联网标签的年代,这是一个海量资讯驰骋的年代,我们上网浏览新闻、收发邮件、休闲娱乐、炒股购物……我们通过一根小小的网线,与这个浩瀚世界联通,感受着网络无所不能的神奇力量。而前不久发生的5.12汶川大地震,更使中国网络与网民,以崭新的理性姿态走到了历史前台。 相似文献
95.
96.
《编译原理》课程是计算机专业的一门重要专业课。针对《编译原理》课程教学过程存在的问题,思索问题,探讨课程教学改革,以使该课程的教学内容更好的适应专业素质教育和计算机科学的发展。 相似文献
97.
以活动为主要手段的外语教学模式强调教育与发展的责任对受教育者的回归,从真正意义上重视和发挥学生的主体性作用,以造就和培养“有能力之人”为目标。 相似文献
98.
高校机房监控系统的设计与实现 总被引:1,自引:0,他引:1
采用自动测控技术和计算机技术相结合开发而成的机房监控系统对机房环境和动力设备统一监控,减轻了机房维护人员的负担,保障了信息系统的安全可靠运行,实现了机房的科学管理。 相似文献
99.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
100.
图书馆的社会价值是通过服务来体现的。文章论述了网络环境下图书馆开展信息服务管理观念要创新,提出了开展信息服务的方法与措施.对图书馆员提出了新要求,以适应网络环境下的信息服务。 相似文献