全文获取类型
收费全文 | 21499篇 |
免费 | 223篇 |
国内免费 | 354篇 |
专业分类
系统科学 | 290篇 |
丛书文集 | 1016篇 |
教育与普及 | 665篇 |
理论与方法论 | 311篇 |
现状及发展 | 92篇 |
研究方法 | 3篇 |
综合类 | 19699篇 |
出版年
2024年 | 64篇 |
2023年 | 245篇 |
2022年 | 230篇 |
2021年 | 267篇 |
2020年 | 249篇 |
2019年 | 242篇 |
2018年 | 117篇 |
2017年 | 183篇 |
2016年 | 282篇 |
2015年 | 535篇 |
2014年 | 1599篇 |
2013年 | 1693篇 |
2012年 | 2144篇 |
2011年 | 2262篇 |
2010年 | 1781篇 |
2009年 | 2015篇 |
2008年 | 1860篇 |
2007年 | 1700篇 |
2006年 | 1241篇 |
2005年 | 826篇 |
2004年 | 552篇 |
2003年 | 543篇 |
2002年 | 376篇 |
2001年 | 282篇 |
2000年 | 235篇 |
1999年 | 119篇 |
1998年 | 87篇 |
1997年 | 74篇 |
1996年 | 64篇 |
1995年 | 42篇 |
1994年 | 29篇 |
1993年 | 29篇 |
1992年 | 33篇 |
1991年 | 22篇 |
1990年 | 23篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
石礼花 《科技情报开发与经济》2005,15(14):193-194
以现行法律法规为基础,对监理的责任进行了分析,指出建设监理应承担的行政、民事和刑事责任,着重分析了监理工程师在施工安全管理方面的刑事责任和现行的法律法规存在的不足之处,并指出了降低监理责任风险的可行办法。 相似文献
172.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
173.
宋大华 《牡丹江师范学院学报(自然科学版)》2005,(2):7-8
随着网络和计算机技术的不断发展,计算机在人们的生活中已无处不在,由此引发的信息安全问题日益突出.考虑到一些重要数据的保密性和安全性,需要对所传输或存储的数据进行加密处理.信息的加密技术在近代随着计算机技术的不断发展也得到了广泛的关注. 相似文献
174.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
175.
大学生网络信息安全教育探析 总被引:6,自引:0,他引:6
网络犹如一把双刀剑.在增强大学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。这使得加强大学生网络信息安全教育尤为重要,但是.目前高校对大学生网络信息安全教育存在认识滞后、重视不够、方法不力等问题。为此.我们应该理顺大学生网络信息安全教育的思路,从实际出发构建大学生网络信息安全教育的内容体系。 相似文献
176.
辛秀田 《中国高校科技与产业化》2005,(1):50-51
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。 相似文献
177.
韦根强 《科技情报开发与经济》2005,15(12):110-111,131
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。 相似文献
178.
李兴春 《科技情报开发与经济》2005,15(19):279-280
着重从六氟化硫气体自身特性出发,结合引黄工程使用六氟化硫气体组合开关的实际情况,探讨了六氟化硫气体在引黄工程中的安全运行管理问题. 相似文献
179.
介绍了老屋基矿采、掘工作面防突措施情况,总结了老屋基矿防治煤与瓦斯突出措施取得的效果。 相似文献
180.
为客观合理地构建核电企业安全管理体系,分析企业内部环境的优势劣势和外部环境的机会威胁,从优势-机会(SO)、优势-威胁(ST)、弱点-机会(WO)和弱点-威胁(WT)等4方面建立我国核电企业安全管理体系态势分析(SWOT)矩阵.结合层次分析法和优劣解距离法(TOPSIS),构造SWOT-TOPSIS模型,由此对我国核电企业安全管理SWOT矩阵的结果进行量化.通过对国内某核电企业进行实例分析,结果表明:该核电企业的最优备选方案为SO方案,即企业可以充分利用自身的优势及国家与社会给予的机会,进一步健全安全管理体系;建立健全企业核安全文化;定期对公司内部员工开展安全教育培训,以提高公司内部人员风险识别能力并定期开展隐患排查整治工作;建立核原料储备保障体系,确保我国核原料供应链的安全稳定. 相似文献