全文获取类型
收费全文 | 4383篇 |
免费 | 152篇 |
国内免费 | 266篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4402篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 56篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 62篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4801条查询结果,搜索用时 15 毫秒
461.
宋建 《西安石油大学学报(自然科学版)》2003,18(4):74-76
分析了胜利油田物探院网络安全现状和问题,就网络整体防病毒、入侵监测原理及应用、网络运营参数测量、协议分析等方面实施的安全措施进行讨论. 相似文献
462.
杨康明 《科技情报开发与经济》2005,15(14):242-243,248
对企业内部网的可行性进行了研究,包括项目需求的分析调查,系统设计选用的网络拓扑结构,总体布局时的注意事项,各种软、硬件和采用的Internet连接方法.以及系统的安装及测试。 相似文献
463.
武贤明 《大庆师范学院学报》2008,28(3):11-15
全球化是一种客观存在的和不可逆转的历史进程。在全球化背景下研究“非传统安全”问题是中国在21世纪初的重要课题。这对于正确把握后冷战时期新世界格局下的国际形势,尤其对中国国家安全、社会稳定和构建社会主义和谐社会具有重要的理论和现实意义。 相似文献
464.
脱硫灰中有毒、有害元素含量及使用安全性评价 总被引:1,自引:0,他引:1
对全陵热电厂16个脱硫灰样品的有毒、有害元素含量进行了分析测定,参照国家有关标准,对其使用安全性进行了评价;并通过分析计算得出了脱硫灰安全应用到农业和建材行业的最大掺量,结果表明金陵热电厂的脱硫灰如用于改良农田,其最大掺量不超过10135kg/亩时,施灰土壤中的有毒、有害元素含量将在国标允许的范围内;脱硫灰应用到建材行业,在其掺量不超过总量的88%时,建材制品的放射性也是符合国家标准的。 相似文献
465.
环境安全概念及重要性探讨 总被引:8,自引:0,他引:8
环境安全是关系到地球上一切生物的生存与可持续发展、一个国家的稳定与发展及世界和平与安定的根本问题,是当前环境科学与人文社会科学研究的热点。本文就环境安全问题的由来与发展、环境安全的概念、环境安全的特点和实施环境安全的重要性等问题进行了探讨。 相似文献
466.
467.
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁,检测这些恶意功能是否存在是网络设备测评的主要目的之一.论述了恶意功能的主要危害,分析了它的潜伏和控制途径,在此基础上提出了一种优化触发条件的激励响应检测方法,并对Apache服务器和一种基于ICMP激活的后门程序进行了仿真实验,结果表明所提出的方法是一种有效可行的测试方法. 相似文献
468.
李秦伟 《贵州工业大学学报(自然科学版)》2004,33(5):86-88
网站自动恢复系统是Web网站防御体系的一个重要组成部分和最后一道防线,分析几种网站自动恢复系统的文件系统监视传感器的原理,并设计了文件系统监视传感器的构成。 相似文献
469.
国内外电子政务建设现状分析 总被引:7,自引:2,他引:5
我国电子政务的建设将对我国的经济建设和信息化建设起到积极的推动作用。对国内外电子政务建设的状况进行了比较分析,重点讨论了我国电子政务建设方面存在的不足,并借鉴国外的先进经验,提出了我国在现阶段发展电子政务的策略。 相似文献
470.
网络信息系统安全策略 总被引:3,自引:0,他引:3
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。 相似文献