全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 785 毫秒
991.
档案作为企业生产活动的历史记录,是一种不可再生资源,它的最大特点是原始性和唯一性,开发利用是目的,安全保护是基础。档案资源为矿山生产发展提供了可靠的依据,试图从档案安全方面存在问题及档案管理的对策进行探讨。 相似文献
992.
由于霸权主义国家将技术的合理性演变成政治的合理性,使科技成为它们谋取世界霸权和控制发展中国家的工具.为摆脱控制,捍卫我国科技安全乃至国家安全,新中国几代领导人从全局出发,深入地思考和组织推动了具有中国特色的马克思主义科技安全行动方略,反映了社会主义核心价值体系对科技安全发展的引领与把握,彰显了民族科技安全的和谐特质. 相似文献
993.
郭垚 《科技情报开发与经济》2009,19(29):105-107
介绍了电信业发展状况及监管现状,分析了困扰电信监管的突出问题,提出了提高电信监管成效的策略,并展望了电信监管未来的发展方向。 相似文献
994.
随着计算机网络的快速发展,各高校都建立自己的网络,在局域网中,ARP病毒是最常见的一种病毒.从ARP工作的原理分析ARP病毒攻击的特征,从CISCO系列的配置、配置非主流交换机、绑定网关的IP与MAC地址等方面提出相应的解决方法,供从事于校园网络管理工作者参考. 相似文献
995.
996.
翁国秀 《玉林师范学院学报》2007,28(5):142-147
随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略,保障网络计算机安全是非常有必要的. 相似文献
997.
分析计算机实验室安全事故类型及其形式,并提出加强实验室安全防护与管理的对策. 相似文献
998.
刘焱军 《科技情报开发与经济》2008,18(7):164-165
介绍了一种与银行业务系统相结合的信息安全控制系统的设计和实现,重点阐述了安全控制系统的结构以及安全控制系统在应用系统中的应用。 相似文献
999.
龙婷婷 《科技情报开发与经济》2008,18(34):74-75
阐述了网络银行具有的优势,面对外资银行的威胁,从几个方面论述了我国网络银行应如何推进其自身快速稳健发展,有效地获得竞争中的主动性。 相似文献
1000.