全文获取类型
收费全文 | 38628篇 |
免费 | 860篇 |
国内免费 | 1870篇 |
专业分类
系统科学 | 2689篇 |
丛书文集 | 1353篇 |
教育与普及 | 733篇 |
理论与方法论 | 360篇 |
现状及发展 | 183篇 |
综合类 | 36040篇 |
出版年
2024年 | 246篇 |
2023年 | 903篇 |
2022年 | 901篇 |
2021年 | 959篇 |
2020年 | 678篇 |
2019年 | 571篇 |
2018年 | 370篇 |
2017年 | 550篇 |
2016年 | 676篇 |
2015年 | 1006篇 |
2014年 | 2005篇 |
2013年 | 2010篇 |
2012年 | 2596篇 |
2011年 | 2879篇 |
2010年 | 2745篇 |
2009年 | 3044篇 |
2008年 | 3283篇 |
2007年 | 3117篇 |
2006年 | 2353篇 |
2005年 | 1784篇 |
2004年 | 1554篇 |
2003年 | 1405篇 |
2002年 | 1171篇 |
2001年 | 1071篇 |
2000年 | 727篇 |
1999年 | 540篇 |
1998年 | 449篇 |
1997年 | 354篇 |
1996年 | 264篇 |
1995年 | 238篇 |
1994年 | 196篇 |
1993年 | 146篇 |
1992年 | 106篇 |
1991年 | 120篇 |
1990年 | 100篇 |
1989年 | 93篇 |
1988年 | 74篇 |
1987年 | 46篇 |
1986年 | 16篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 412 毫秒
311.
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会…… 相似文献
312.
刘斌 《东莞理工学院学报》2003,10(1):12-15
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。 相似文献
313.
电子商务是以数据电文交换为手段,以有形商品的间接贸易和无形商品的直接贸易为基本业务的一种商务形式。电子商务不仅改变了传统货物贸易和服务贸易的形式和结构,还改变了技术贸易的形式和结构。在因特网上可以通过数据电文的方式买卖专利技术、技术秘密、电脑软件,进行技术咨询和服务,进行知识产权转让和使用许可,直接由供方的计算机将数据电文传送至买方的计算机,而无需你来我往。这显然是一种使知识产权和技术的拥有者和使用者都能够以低成本进行高效率交易的模 相似文献
314.
武群辉 《江苏技术师范学院学报》2005,11(2):43-46
从系统工程的角度分析高校图书馆电子阅览室局域网存在的“瓶颈”,可以找到解决网络“瓶颈”的具体办法和措施。通过对局域网的硬件资源、软件资源和管理系统进行优化,充分发挥现有网络系统潜力,提高整个网络的性能。 相似文献
315.
浅埋煤层开采中的溃沙灾害研究 总被引:9,自引:3,他引:6
分析了浅埋煤层开采的水文条件和工程地质条件,得出了浅埋煤层发生渍沙灾害必须具备的4个条件;根据浅埋煤层中组合关键层的一些参数分析了老顶破断岩块的运动规律,判断了浅埋煤层开采中岩块是否发生回转失稳,探讨了岩块回转触矸后发生滑落失稳的可能性,计算了断裂岩块端角接触面高度,得出了满足裂隙滤沙的合理端角接触面高度;大柳塔1203工作面开采只发生了涌水而未溃沙,这和理论计算的结论基本一致.参8. 相似文献
316.
陈天钧 《华南师范大学学报(自然科学版)》1986,(1):1
本文讨论APPLE—Ⅱ微型计算机的联网问题.由六个APPLE—Ⅱ微型机系统,通过一个以Z—80—CPU 为核心而构成的微型计算机,连接成星形松耦合网,实行六用户资源共享及用户通讯,文中简述了此多用户系统的设计思想.研制多用户系统是华南师大微电子学研究所承担的科研项目,文中所述的想法,已在科研实践中实现. 相似文献
317.
锚注在软岩支护中的应用分析 总被引:1,自引:0,他引:1
通过对锚注支护技术在土城矿软岩及顶板极为破碎地带进行试验,对有关矿压指标进行了测量统计,并综合分析,证实了锚注支护在软岩巷道中的有效性和经济性。 相似文献
318.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
319.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
320.
周美英 《广西右江民族师专学报》2005,18(6):98-100
文章概述了网络环境下高校文献信息资源采集的基本涵义和发生的变化,提出了文献信息资源采集应采取的策略。 相似文献