全文获取类型
收费全文 | 32618篇 |
免费 | 276篇 |
国内免费 | 411篇 |
专业分类
系统科学 | 349篇 |
丛书文集 | 1436篇 |
教育与普及 | 1264篇 |
理论与方法论 | 706篇 |
现状及发展 | 109篇 |
研究方法 | 3篇 |
综合类 | 29438篇 |
出版年
2024年 | 96篇 |
2023年 | 385篇 |
2022年 | 446篇 |
2021年 | 645篇 |
2020年 | 436篇 |
2019年 | 352篇 |
2018年 | 169篇 |
2017年 | 260篇 |
2016年 | 398篇 |
2015年 | 787篇 |
2014年 | 2316篇 |
2013年 | 2325篇 |
2012年 | 2939篇 |
2011年 | 3172篇 |
2010年 | 2720篇 |
2009年 | 2978篇 |
2008年 | 2860篇 |
2007年 | 2561篇 |
2006年 | 1810篇 |
2005年 | 1300篇 |
2004年 | 932篇 |
2003年 | 879篇 |
2002年 | 600篇 |
2001年 | 480篇 |
2000年 | 417篇 |
1999年 | 209篇 |
1998年 | 156篇 |
1997年 | 127篇 |
1996年 | 112篇 |
1995年 | 100篇 |
1994年 | 77篇 |
1993年 | 48篇 |
1992年 | 55篇 |
1991年 | 53篇 |
1990年 | 49篇 |
1989年 | 33篇 |
1988年 | 10篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1957年 | 1篇 |
1943年 | 1篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
宫文颖 《辽宁师专学报(自然科学版)》2005,7(1):41-42
要:Linux是一个可实现多任务、虚拟存储等多功能的系统,其安全性能好,利用Linux充当路由器,来讨论Linux操作系统的安全性应用. 相似文献
82.
83.
高产高效矿井安全生产的地质保障问题初探 总被引:2,自引:0,他引:2
通过对高效高产矿井安全生产地质保障工作现状概要回顾,探讨了煤矿高产高效矿井地质工作中遇到和存在的问题,并对此提出了建设性意见。 相似文献
84.
不久前从亚信公司辞去总裁职务的张醒生说:“一个职业经理人.虽然是企业的领导,但仍然是一个丫鬟。” 相似文献
85.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
86.
王淑江 《华北科技学院学报》2005,2(Z1):97-99
我国煤矿安全生产问题依然严峻,其中最基本的制约因素是煤矿工人的安全素质问题.安全素质包括了安全意识和安全技能两个方面的内容.我国目前煤矿工人安全素质普遍较低,其原因主要是不重视生命的社会文化氛围、煤矿忽视安全生产教育、政府对安全教育的监管和投入有待加强、企业和家庭未营造出有效的安全生产氛围以及煤矿工人的个人文化素质需要提高等.只有国家、企业、家庭和个人的共同努力,通过加大对煤矿安全教育的投入、煤矿安全文化建设、家庭作用的发挥以及矿工个人文化素质的提高,才能真正解决我国煤矿工人安全素质较低的问题. 相似文献
87.
88.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献
89.
王静平 《大庆师范学院学报》2003,23(4):30-31
本文剖析了我国大中小企业中存在着许多的安全生产事故问题,提出了如何解决或减少事故的发生,进一步明确了在企业中安全投资和安全投入的重要性,阐明了安全投资的形式、内容和特征,从经济学角度出发,以实践为依据,再一次提出了安全投资和安全投入是企业经济效益外延的有机结合。 相似文献
90.
随着全球信息化的发展和WTO的加入,我国政务信息化的建设工作已日渐深入。政务信息化已成为各级政府机关提高工作效率、促进政务公开、完善行政管理的重要手段和基础。在推进信息化建设的过程中,信息安全保障体系的 相似文献