全文获取类型
收费全文 | 35958篇 |
免费 | 739篇 |
国内免费 | 1915篇 |
专业分类
系统科学 | 2786篇 |
丛书文集 | 1306篇 |
教育与普及 | 524篇 |
理论与方法论 | 344篇 |
现状及发展 | 174篇 |
综合类 | 33478篇 |
出版年
2024年 | 225篇 |
2023年 | 805篇 |
2022年 | 830篇 |
2021年 | 942篇 |
2020年 | 675篇 |
2019年 | 512篇 |
2018年 | 320篇 |
2017年 | 486篇 |
2016年 | 593篇 |
2015年 | 906篇 |
2014年 | 1814篇 |
2013年 | 1864篇 |
2012年 | 2424篇 |
2011年 | 2704篇 |
2010年 | 2658篇 |
2009年 | 2963篇 |
2008年 | 3171篇 |
2007年 | 3020篇 |
2006年 | 2273篇 |
2005年 | 1705篇 |
2004年 | 1474篇 |
2003年 | 1309篇 |
2002年 | 1117篇 |
2001年 | 993篇 |
2000年 | 659篇 |
1999年 | 477篇 |
1998年 | 374篇 |
1997年 | 315篇 |
1996年 | 199篇 |
1995年 | 161篇 |
1994年 | 152篇 |
1993年 | 105篇 |
1992年 | 80篇 |
1991年 | 75篇 |
1990年 | 72篇 |
1989年 | 65篇 |
1988年 | 44篇 |
1987年 | 28篇 |
1986年 | 12篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
61.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 相似文献
62.
蔡昱明 《大众科学.科学研究与实践》2007,(23)
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法! 相似文献
63.
这是一个贴着互联网标签的年代,这是一个海量资讯驰骋的年代,我们上网浏览新闻、收发邮件、休闲娱乐、炒股购物……我们通过一根小小的网线,与这个浩瀚世界联通,感受着网络无所不能的神奇力量。而前不久发生的5.12汶川大地震,更使中国网络与网民,以崭新的理性姿态走到了历史前台。 相似文献
64.
65.
高校机房监控系统的设计与实现 总被引:1,自引:0,他引:1
采用自动测控技术和计算机技术相结合开发而成的机房监控系统对机房环境和动力设备统一监控,减轻了机房维护人员的负担,保障了信息系统的安全可靠运行,实现了机房的科学管理。 相似文献
66.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
67.
图书馆的社会价值是通过服务来体现的。文章论述了网络环境下图书馆开展信息服务管理观念要创新,提出了开展信息服务的方法与措施.对图书馆员提出了新要求,以适应网络环境下的信息服务。 相似文献
68.
69.
当人们考虑边不出故障,而点的故障概率为独立且相等的P的网络时,点故障网络可靠性R(G,P)定义为图G保持连通的概率。记Ω(n,3)为所有n点e边图的集合,那么图G∈Ω(n,3)称为一致最可靠图(UOR图),如果对于VP∈(0,1)VH∈Ω(n,3)都有R(G,P)≥R(H,P)。本文证明了n≤e〈2(n-2)时不存在UOR图。 相似文献