全文获取类型
收费全文 | 4429篇 |
免费 | 152篇 |
国内免费 | 251篇 |
专业分类
系统科学 | 184篇 |
丛书文集 | 94篇 |
教育与普及 | 63篇 |
理论与方法论 | 20篇 |
现状及发展 | 22篇 |
综合类 | 4449篇 |
出版年
2024年 | 13篇 |
2023年 | 34篇 |
2022年 | 43篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 52篇 |
2018年 | 46篇 |
2017年 | 47篇 |
2016年 | 56篇 |
2015年 | 92篇 |
2014年 | 216篇 |
2013年 | 158篇 |
2012年 | 283篇 |
2011年 | 330篇 |
2010年 | 279篇 |
2009年 | 297篇 |
2008年 | 356篇 |
2007年 | 436篇 |
2006年 | 453篇 |
2005年 | 424篇 |
2004年 | 293篇 |
2003年 | 271篇 |
2002年 | 194篇 |
2001年 | 117篇 |
2000年 | 74篇 |
1999年 | 47篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有4832条查询结果,搜索用时 250 毫秒
141.
郝丽芳 《科技情报开发与经济》2014,(15):131-134
随着信息时代的到来、网络技术的广泛应用,人们对于国家安全的认识得到了深化和扩展,网络安全已成为国家安全的重要内容,而网络透明与信任同样引起了国际社会的高度重视。阐述了网络透明与信任建设的政治、历史背景,介绍了网络空间TCBMs的目标和任务、面临的挑战、发展与建设内容,以期对我国网络安全的发展提供借鉴。 相似文献
142.
关于机电设备管理问题的分析 总被引:3,自引:0,他引:3
机电设备的安全管理是企业中最经常、最大量的安全管理活动,也是企业实现安全目标的基本保证,质量达标是安全生产的保障。因此,加强机电设备监管有着重要的意义。文章就目前机电设备安全管理存在的问题进行了分析。 相似文献
143.
探讨了病毒、硬件、软件、人为因素、自然灾害等因素对图书馆个人数据可能产生的破坏,提出了容灾的主要实现方法。 相似文献
144.
何家标 《甘肃联合大学学报(自然科学版)》2011,(Z2):62-63
做好高校的保卫工作,是高校改革和发展的基础,但随着社会的发展,高校安全保卫工作也面临着越来越多的挑战.对此,各高校应加强安全机制建设,与相关部门密切配合,促进安全保卫工作的快速有序发展. 相似文献
145.
在阐述应急响应的概念、应急响应组织产生的必要性及发展情况的基础上,分析了校园网络环境的特点和安全风险,以及计算机应急响应系统的职能,并据此提出高校校园网应急响应组织的总体架构。 相似文献
146.
温小兵 《科技情报开发与经济》2009,19(29):51-53
为使高校图书馆电子阅览室更好地为教学、科研服务,提高图书馆现有资源的利用效率,结合工作实际,从图书馆电子阅览室计算机网络建设的体系结构及关键技术分析入手,总结出了高校图书馆电子阅览室计算机网络建设方案及管理策略。 相似文献
147.
成化初台阁派内部的一次政治、文艺斗争:“翰林四谏”事件分析 总被引:1,自引:0,他引:1
已经衰落的台阁派在成化二三年连续发生了被合称为"翰林四谏"的政治事件,翰林修撰罗伦上疏阻止内阁首辅李贤夺情起复,编修章懋、黄仲昭和检讨庄昶三人上疏谏阻举行元宵灯节,并拒绝应制撰作节庆诗词,先后被贬官外任。这是一场由政治道德而波及文艺思想领域的斗争,深刻反映了当时社会价值观念的趋于活跃和独立认真思考的力量,即使是受帝国意识形态训育和在体制内的人物,也有可能打破思想界和文艺界的沉闷气氛。 相似文献
148.
姜云鹤 《科技情报开发与经济》2016,(3):153-154
社会保障在维系社会稳定、推动社会公共服务事业发展的过程中发挥着重要作用,必须给予高度重视。阐释了信息化建设对于推动社会保障档案管理的必要性,从应用策略、管理策略及安全保障策略3个方面提出了社会保障档案管理的信息化建设的具体方案。 相似文献
149.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
150.
一种基于访问安全性MVC的Web系统开发模式 总被引:1,自引:1,他引:0
针对基于MVC的Web应用系统由于访问安全性代码和其他模块强耦合导致系统可维护性差、可重用性弱等问题,提出了一种适用于Web系统的基于访问安全性MVC的开发模式.给出了该模式的总体架构和运行流程,对实现该模式的 相似文献