全文获取类型
收费全文 | 3055篇 |
免费 | 100篇 |
国内免费 | 173篇 |
专业分类
系统科学 | 133篇 |
丛书文集 | 141篇 |
教育与普及 | 176篇 |
理论与方法论 | 55篇 |
现状及发展 | 25篇 |
综合类 | 2798篇 |
出版年
2024年 | 12篇 |
2023年 | 61篇 |
2022年 | 69篇 |
2021年 | 71篇 |
2020年 | 67篇 |
2019年 | 70篇 |
2018年 | 30篇 |
2017年 | 58篇 |
2016年 | 64篇 |
2015年 | 106篇 |
2014年 | 154篇 |
2013年 | 165篇 |
2012年 | 191篇 |
2011年 | 197篇 |
2010年 | 215篇 |
2009年 | 243篇 |
2008年 | 221篇 |
2007年 | 193篇 |
2006年 | 151篇 |
2005年 | 145篇 |
2004年 | 118篇 |
2003年 | 106篇 |
2002年 | 68篇 |
2001年 | 79篇 |
2000年 | 63篇 |
1999年 | 43篇 |
1998年 | 41篇 |
1997年 | 33篇 |
1996年 | 37篇 |
1995年 | 40篇 |
1994年 | 36篇 |
1993年 | 30篇 |
1992年 | 31篇 |
1991年 | 48篇 |
1990年 | 33篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3328条查询结果,搜索用时 15 毫秒
231.
提起流氓软件,可能有些人还比较陌生,其实它已经来到你的身边。2006年起,国内一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,调查显示,在流氓软件疯狂蔓延的日子里,95%以上的网民曾经被流氓软件攻击过。这些软件用户一旦下载很难彻底删除,这就是流氓软件。 相似文献
232.
233.
在没有深入研究与配套措施的情况下就迅速提出重大的改革方案,只能引起更多争议,给对手民进党提供更多的攻击目标,让自己陷于被动。 相似文献
234.
235.
大型企业的办公网是一个较大规模的企业内部网络,其覆盖面大,网络结构复杂,使用人员混杂。加强网络安全防止企业敏感数据被非法窃取和篡改成为企业安全的关键问题之一。本文分析了影响大型企业办公网络安全的主要因素,并提出相应的安全防范措施。 相似文献
236.
237.
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全. 相似文献
238.
为了争夺胭脂红贸易的主动权。各国政府不惜成本.派出大量的间谍和科学家探寻胭脂红的生产方法。由于西班牙政府长期严格的保密,胭脂虫的饲养和风干工作一直处于地下进行状态.再加上当时的科学技术不发达.导致欧洲人长期被胭脂虫的表象所蒙蔽, 相似文献
239.
张伟 《沈阳师范大学学报(自然科学版)》2008,26(4)
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性. 相似文献
240.