全文获取类型
收费全文 | 6304篇 |
免费 | 179篇 |
国内免费 | 279篇 |
专业分类
系统科学 | 191篇 |
丛书文集 | 133篇 |
教育与普及 | 91篇 |
理论与方法论 | 68篇 |
现状及发展 | 25篇 |
综合类 | 6254篇 |
出版年
2024年 | 12篇 |
2023年 | 37篇 |
2022年 | 56篇 |
2021年 | 48篇 |
2020年 | 70篇 |
2019年 | 73篇 |
2018年 | 58篇 |
2017年 | 61篇 |
2016年 | 81篇 |
2015年 | 123篇 |
2014年 | 327篇 |
2013年 | 231篇 |
2012年 | 397篇 |
2011年 | 471篇 |
2010年 | 376篇 |
2009年 | 433篇 |
2008年 | 509篇 |
2007年 | 620篇 |
2006年 | 619篇 |
2005年 | 550篇 |
2004年 | 413篇 |
2003年 | 370篇 |
2002年 | 282篇 |
2001年 | 177篇 |
2000年 | 115篇 |
1999年 | 61篇 |
1998年 | 38篇 |
1997年 | 39篇 |
1996年 | 26篇 |
1995年 | 16篇 |
1994年 | 21篇 |
1993年 | 8篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有6762条查询结果,搜索用时 15 毫秒
41.
42.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
43.
李俊明 《科技情报开发与经济》2007,17(24):248-250
分析了网络教学的变化及新特点,总结了当前学校开展网络教学的经验,论述了传统教学与网络教学各自的优点和不足。 相似文献
44.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。 相似文献
45.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
46.
Fangshifeng Yangyiwu Huangcaihong 《科技信息》2007,(34)
体育教学与运动训练作为一个匹配成对的概念,既有区别又有联系。明确区别,有利于各自梳理、完善,认清联系,方可整体协调关于两者的异同,人们口头谈论的不少,落笔行文不多,故此认识总是模模糊糊,鲜有深化。 相似文献
47.
48.
刘定学 《湖北民族学院学报(自然科学版)》2003,21(4):61-63
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略. 相似文献
49.
以企业核心竞争力的提高促进物流业态的转型 总被引:3,自引:0,他引:3
吴峰 《江西科技师范学院学报》2005,(5):6-10
随着社会经济的发展,物流业正蓬勃发展起来。核心竞争力是我国物流企业参与激烈的市场竞争的基础和关键。在传统储运业向现代物流业转型过程中,要突破障碍,依托提升企业核心竞争力,才能使企业立于不败之地。本文站在物流企业的角度,详尽分析物流企业的核心竞争力,以及借助提高核心竞争力,加快传统储运业向现代物流转型的四种模式的基础上,有针对性的提出促进我国物流业态转型的对策,以提高我国物流企业的竞争能力。改善物流服务水平。 相似文献
50.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献