全文获取类型
收费全文 | 23118篇 |
免费 | 685篇 |
国内免费 | 1075篇 |
专业分类
系统科学 | 1273篇 |
丛书文集 | 526篇 |
教育与普及 | 148篇 |
理论与方法论 | 93篇 |
现状及发展 | 98篇 |
综合类 | 22729篇 |
自然研究 | 11篇 |
出版年
2024年 | 64篇 |
2023年 | 136篇 |
2022年 | 213篇 |
2021年 | 234篇 |
2020年 | 275篇 |
2019年 | 255篇 |
2018年 | 246篇 |
2017年 | 279篇 |
2016年 | 301篇 |
2015年 | 559篇 |
2014年 | 1160篇 |
2013年 | 861篇 |
2012年 | 1345篇 |
2011年 | 1499篇 |
2010年 | 1150篇 |
2009年 | 1263篇 |
2008年 | 1484篇 |
2007年 | 1950篇 |
2006年 | 1838篇 |
2005年 | 1679篇 |
2004年 | 1435篇 |
2003年 | 1239篇 |
2002年 | 985篇 |
2001年 | 858篇 |
2000年 | 609篇 |
1999年 | 505篇 |
1998年 | 373篇 |
1997年 | 331篇 |
1996年 | 304篇 |
1995年 | 260篇 |
1994年 | 219篇 |
1993年 | 179篇 |
1992年 | 174篇 |
1991年 | 146篇 |
1990年 | 120篇 |
1989年 | 116篇 |
1988年 | 104篇 |
1987年 | 75篇 |
1986年 | 33篇 |
1985年 | 13篇 |
1984年 | 3篇 |
1981年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 515 毫秒
241.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
242.
权进香 《科技情报开发与经济》2005,15(1):131-132
从供热、节水、垃圾处理、节能、绿化等方面对居住小区环境建设中存在的问题进行了探讨,提出了进一步将居住小区创建成环保住宅小区的若干建议。 相似文献
243.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
244.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
245.
张行文 《湖北师范学院学报(自然科学版)》2005,25(4):32-35
对于估算传统应用程序的规模和工作量,人们已经作了很多的研究。但对于面向对象软件的度量方法的研究还不是很多,本文将讨论面向对象软件的度量方法:以类的属性和方法为基础度量软件规模的OOFP方法和以功能、对象间交流的信息以及通过继承的重用来度量规模的POPs方法。 相似文献
246.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
247.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
248.
249.
250.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献