全文获取类型
收费全文 | 5797篇 |
免费 | 168篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 154篇 |
教育与普及 | 86篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 5752篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 36篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 50篇 |
2017年 | 48篇 |
2016年 | 59篇 |
2015年 | 99篇 |
2014年 | 242篇 |
2013年 | 182篇 |
2012年 | 303篇 |
2011年 | 387篇 |
2010年 | 303篇 |
2009年 | 367篇 |
2008年 | 462篇 |
2007年 | 547篇 |
2006年 | 564篇 |
2005年 | 524篇 |
2004年 | 405篇 |
2003年 | 398篇 |
2002年 | 331篇 |
2001年 | 229篇 |
2000年 | 152篇 |
1999年 | 98篇 |
1998年 | 69篇 |
1997年 | 54篇 |
1996年 | 37篇 |
1995年 | 31篇 |
1994年 | 23篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有6227条查询结果,搜索用时 31 毫秒
971.
972.
从社会保障适度水平的角度,应用社会保障倒U型曲线,对我国社会保障制度进行了分析,指出我国现阶段应继续加大社会保障的建设力度,进一步促进社会的公平与和谐。 相似文献
973.
This paper elaborated on the limitation of authentication test theorem, illustrated the fundamental cause of that limitation through examples, then enhanced authentication test to solve this problem, and also proved the soundness of that improvement with formal method. The enhanced theory can deal with protocols with test component as proper subterm of other regular node' s component under certain conditions, and extend the application scope of authentication test. With enhanced authentication test, the automatic protocol verification tools will be more efficient and convenient. 相似文献
974.
孙俊玲 《河南教育学院学报(自然科学版)》2008,17(4):46-48
分析了电子文档的特点,从访问控制、信息加密和数字签名等方面论述了加强电子文档的信息安全的技术措施,并讨论了维护电子文档信息安全的管理措施. 相似文献
975.
In order to develop highly secure database systems to meet the requirements for class B2, the BLP (Bell-LaPudula) model is extended according to the features of database systems. A method for verifying security model for database systems is pro- posed. According to this method, an analysis by using Coq proof assistant to ensure the correctness and security of the extended model is introduced. Our formal security model has been verified secure. This work demonstrates that our verification method is effective and sufficient. 相似文献
976.
简述了构建《面向对象程序设计》立体化教学模式的必要性,并从教学资源体系、理论教学体系、实验实践教学体系、评价体系等几个方面,探讨了立体化教学模式的设计与实践。 相似文献
977.
李希勇 《萍乡高等专科学校学报》2008,25(6):49-52
由于网络开放性、程序缺陷和黑客的攻击,基于Servlet/JSP技术的Java Web应用面临安全控制的重大挑战。针对系统部署,提出了通过声明方式在web.xml文件中指定安全处理机制,为Web资源设置安全约束,指定Web资源访问权限;从程序语言本身,分析了如何对跨站脚本攻击和注入缺陷等安全隐患进行最大程序的防范,根据各种攻击方式的原理及其攻击过程,进行了更细粒度的安全控制。 相似文献
978.
丽江市水资源环境现状与应急地下水源地研究 总被引:2,自引:0,他引:2
水资源是丽江世界文化遗产地的灵魂和城市社会经济发展的基础.目前丽江面临着水污染加剧、景观水质和水量不足、水资源利用率低等问题.丽江盆地水资源量可以满足丽江城市近期和中期发展需要,对远期保障率不高.在城市环境水文地质调查的基础上,提出盆地边缘的岩溶大泉及盆地中部冰水堆积的砂砾石层中的孔隙潜水及承压水可作为丽江城市应急地下水源地. 相似文献
979.
980.
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。网络是计算机技术和通信技术的产物,网络是否能经受住考验,其安全性是关键,而其中由字符引发的信息安全问题往往是最危险的,也是最难以防范的。 相似文献