全文获取类型
收费全文 | 35439篇 |
免费 | 789篇 |
国内免费 | 1797篇 |
专业分类
系统科学 | 2706篇 |
丛书文集 | 1269篇 |
教育与普及 | 526篇 |
理论与方法论 | 344篇 |
现状及发展 | 171篇 |
综合类 | 33009篇 |
出版年
2024年 | 207篇 |
2023年 | 798篇 |
2022年 | 798篇 |
2021年 | 853篇 |
2020年 | 610篇 |
2019年 | 495篇 |
2018年 | 322篇 |
2017年 | 481篇 |
2016年 | 590篇 |
2015年 | 898篇 |
2014年 | 1798篇 |
2013年 | 1843篇 |
2012年 | 2401篇 |
2011年 | 2665篇 |
2010年 | 2595篇 |
2009年 | 2900篇 |
2008年 | 3154篇 |
2007年 | 2989篇 |
2006年 | 2255篇 |
2005年 | 1701篇 |
2004年 | 1470篇 |
2003年 | 1305篇 |
2002年 | 1115篇 |
2001年 | 986篇 |
2000年 | 654篇 |
1999年 | 476篇 |
1998年 | 359篇 |
1997年 | 315篇 |
1996年 | 195篇 |
1995年 | 163篇 |
1994年 | 150篇 |
1993年 | 102篇 |
1992年 | 74篇 |
1991年 | 71篇 |
1990年 | 72篇 |
1989年 | 70篇 |
1988年 | 44篇 |
1987年 | 29篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
301.
随着世界经济一体化发展,电子商务将渗透到社会经济的各个环节,并将影响传统的企业管理模式。因此,树立企业信息意识,加快企业管理信息技术更新步伐,促使传统信息意识向现代意识转移非常重要。 相似文献
302.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。 相似文献
303.
麦斯纳的正式身份是一间互联网公司的老板,从“9·11事件”之后,他下定决心要用自己的网络知识来对付恐怖分子。于是,他开始关注“基地”组织的网站,希望从中找到搞破坏的机会…… 相似文献
304.
刘斌 《东莞理工学院学报》2003,10(1):12-15
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。 相似文献
305.
电子商务是以数据电文交换为手段,以有形商品的间接贸易和无形商品的直接贸易为基本业务的一种商务形式。电子商务不仅改变了传统货物贸易和服务贸易的形式和结构,还改变了技术贸易的形式和结构。在因特网上可以通过数据电文的方式买卖专利技术、技术秘密、电脑软件,进行技术咨询和服务,进行知识产权转让和使用许可,直接由供方的计算机将数据电文传送至买方的计算机,而无需你来我往。这显然是一种使知识产权和技术的拥有者和使用者都能够以低成本进行高效率交易的模 相似文献
306.
武群辉 《江苏技术师范学院学报》2005,11(2):43-46
从系统工程的角度分析高校图书馆电子阅览室局域网存在的“瓶颈”,可以找到解决网络“瓶颈”的具体办法和措施。通过对局域网的硬件资源、软件资源和管理系统进行优化,充分发挥现有网络系统潜力,提高整个网络的性能。 相似文献
307.
陈天钧 《华南师范大学学报(自然科学版)》1986,(1):1
本文讨论APPLE—Ⅱ微型计算机的联网问题.由六个APPLE—Ⅱ微型机系统,通过一个以Z—80—CPU 为核心而构成的微型计算机,连接成星形松耦合网,实行六用户资源共享及用户通讯,文中简述了此多用户系统的设计思想.研制多用户系统是华南师大微电子学研究所承担的科研项目,文中所述的想法,已在科研实践中实现. 相似文献
308.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
309.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
310.
周美英 《广西右江民族师专学报》2005,18(6):98-100
文章概述了网络环境下高校文献信息资源采集的基本涵义和发生的变化,提出了文献信息资源采集应采取的策略。 相似文献