全文获取类型
收费全文 | 4186篇 |
免费 | 142篇 |
国内免费 | 245篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 22篇 |
综合类 | 4217篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 202篇 |
2013年 | 155篇 |
2012年 | 262篇 |
2011年 | 308篇 |
2010年 | 251篇 |
2009年 | 277篇 |
2008年 | 342篇 |
2007年 | 414篇 |
2006年 | 435篇 |
2005年 | 409篇 |
2004年 | 282篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4573条查询结果,搜索用时 31 毫秒
41.
专用铁路安全管理问题探讨 总被引:1,自引:0,他引:1
文章针对当前专用铁路安全管理方面存在的问题,提出了加强专用铁路安全管理的具体措施。 相似文献
42.
阿米西达水悬浮剂防治苹果病害的应用研究 总被引:1,自引:0,他引:1
对具有保护和治疗双重功效的仿生性杀菌荆25%阿米西达(Amistar)水悬浮剂在苹果病害管理体系中的应用技术和定位进行了探讨.结果表明,25%Amistar SC除对嘎啦品种有药害外,对红富士、新红星、北斗、澳州青苹等6个骨干品种均无任何不良影响,使用安全;同时。25%阿米西达sc对苹果白粉病、黑星病及斑点落叶病等3种主要病害均具有显著防治效果。使用浓度1:2000~1:2500,防治效果为80%~90%;在广谱性和防效上显著优于目前生产上推广的常规性的苯并咪唑类、三唑类及代森类的杀菌剂品种.应用上重点应在发病前或发病初期施药。间隔7~10d喷1次,连喷3~4,次为宜,同时与其它作用机制的杀菌剂如苯并咪唑类、三唑类等内吸性杀菌剂混用或交替用药.在以红富士、新红星等品种为主栽品种果区的无公害苹果生产病害管理体系中具有极高的推广价值. 相似文献
43.
44.
我国信息安全产业现状及发展研究 总被引:2,自引:0,他引:2
杨义先 《云南民族大学学报(自然科学版)》2005,14(1):8-12
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。 相似文献
45.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
46.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
47.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
48.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
49.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
50.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献