首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24904篇
  免费   456篇
  国内免费   389篇
化学   333篇
晶体学   1篇
力学   171篇
综合类   106篇
数学   257篇
物理学   769篇
综合类   24112篇
  2024年   84篇
  2023年   342篇
  2022年   364篇
  2021年   400篇
  2020年   319篇
  2019年   278篇
  2018年   154篇
  2017年   241篇
  2016年   338篇
  2015年   626篇
  2014年   1829篇
  2013年   1793篇
  2012年   2296篇
  2011年   2412篇
  2010年   2073篇
  2009年   2262篇
  2008年   2179篇
  2007年   1905篇
  2006年   1435篇
  2005年   1034篇
  2004年   667篇
  2003年   685篇
  2002年   472篇
  2001年   371篇
  2000年   279篇
  1999年   180篇
  1998年   129篇
  1997年   119篇
  1996年   110篇
  1995年   86篇
  1994年   47篇
  1993年   65篇
  1992年   49篇
  1991年   30篇
  1990年   33篇
  1989年   23篇
  1988年   14篇
  1987年   11篇
  1986年   7篇
  1983年   1篇
  1982年   1篇
  1980年   3篇
  1975年   1篇
  1957年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
211.
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。  相似文献   
212.
边界网关协议(Border G atew ay P rotoco l,BGP)是当前In ternet域间路由协议的事实标准,基于策略的路由选择过程使它不再是严格意义上的距离矢量协议,也不再具有距离矢量协议的收敛性.V aradhan指出,自治系统各自为政的策略配置方式会导致全局策略冲突,引起永久性的路由振荡.针对该问题,G riffin利用稳定路径问题(S tab le Path P rob lem,SPP)模型形式化的抽象出BGP协议行为,并以此为基础提出了一种分布式的策略冲突检测算法,尽管该算法完全避免了传统方法的缺陷,但仍然存在泄漏策略信息和对BGP协议改动太大以及浪费网络资源的问题.本文提出了一种基于安全多方计算的检测路由策略冲突的方法,用于在怀疑BGP路由发生振荡时,动态的检测系统中是否存在策略冲突.该方法采纳了G riffin的理论基础,同时由于巧妙的运用了安全多方计算协议,可以完全解决G riffin算法的问题,具有很好的实用性.  相似文献   
213.
进入新世纪.关于食品质量安全问题从未像今天这样备受世人的瞩目和关注。1990’S初.无公害农产品的概念首次在我国提出.历经十余年的孕育期.农业部“无公害食品行动计划”于2002年7月开始在全国全面推进和实施,标志着我国政府已经把解决国民的食品安全问题纳入到重要议事日程并已付诸行动。党的十六大报告和2004年中央一号文件均明确指出并要求“建立健全农产品质量安全体系”,“全面提高农产品质量安全水平,  相似文献   
214.
煤矿安全管理信息系统分析   总被引:1,自引:0,他引:1  
应用管理信息系统理论的U/C矩阵,在研究分析某矿安全管理组织机构设置及其系统的业务流程、管理功能、数据流程的基础上,通过对U/C矩阵的求解,得到某矿安全管理信息系统子系统的划分,为系统设计、实现和系统运行提供了基础。  相似文献   
215.
以现行法律法规为基础,对监理的责任进行了分析,指出建设监理应承担的行政、民事和刑事责任,着重分析了监理工程师在施工安全管理方面的刑事责任和现行的法律法规存在的不足之处,并指出了降低监理责任风险的可行办法。  相似文献   
216.
根据太原市集中供热总体规划,确定在东山新建二台64MW的调峰热源厂。针对供热系统并网的特殊情况和地形条件,通过对水压图和可行性进行理论分析,提出了在热电厂供水管网上增设加压泵的技术措施。使双热源并网运行技术可行、安全可靠、高效节能。  相似文献   
217.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布  相似文献   
218.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
219.
大学生网络信息安全教育探析   总被引:6,自引:0,他引:6  
网络犹如一把双刀剑.在增强大学生与外界沟通和交流的同时,不良信息也会影响他们的身心发展。这使得加强大学生网络信息安全教育尤为重要,但是.目前高校对大学生网络信息安全教育存在认识滞后、重视不够、方法不力等问题。为此.我们应该理顺大学生网络信息安全教育的思路,从实际出发构建大学生网络信息安全教育的内容体系。  相似文献   
220.
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号