全文获取类型
收费全文 | 1048篇 |
免费 | 4363篇 |
国内免费 | 527篇 |
专业分类
5938篇 |
出版年
2024年 | 8篇 |
2023年 | 5篇 |
2022年 | 16篇 |
2021年 | 41篇 |
2020年 | 41篇 |
2019年 | 161篇 |
2018年 | 263篇 |
2017年 | 265篇 |
2016年 | 180篇 |
2015年 | 207篇 |
2014年 | 281篇 |
2013年 | 405篇 |
2012年 | 404篇 |
2011年 | 302篇 |
2010年 | 245篇 |
2009年 | 228篇 |
2008年 | 232篇 |
2007年 | 217篇 |
2006年 | 220篇 |
2005年 | 215篇 |
2004年 | 215篇 |
2003年 | 155篇 |
2002年 | 155篇 |
2001年 | 168篇 |
2000年 | 164篇 |
1999年 | 165篇 |
1998年 | 138篇 |
1997年 | 117篇 |
1996年 | 96篇 |
1995年 | 59篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 14篇 |
1982年 | 10篇 |
排序方式: 共有5938条查询结果,搜索用时 0 毫秒
121.
122.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
123.
余华敏 《兵团教育学院学报》2006,16(1):34-36
本文详细介绍了用VB实现分布式监控系统中的数据通讯,用数据通信将微机连在一起实现数据共享,从而对发射机状态进行集中监视管理和分散控制。 相似文献
124.
本文通过研究Borland公司的Turbo C与Microsoft公司的FORTRAN混合编程时出现的问题,提出了修改初始化模块及函数库的原理与方法,并利用TLINK的动态连接功能,实现了这两种语言在源程序级的混合编程,最后说明了实现过程与注意事项。 相似文献
125.
雷榕 《武警工程学院学报》2013,(6):63-68
军校大学生的感戴状况处于中等水平,军校大学生的亲社会行为处于中等偏上水平,且感戴与亲社会行为各维度之间均存在显著正相关,感戴能够直接预测亲社会行为,也能通过自尊影响个体的亲社会行为,即自尊在感戴与亲社会行为间起一定的中介作用;高感戴的军校大学生其亲社会行为较高,而自尊是亲社会行为的保护因素,个体自尊水平越高,更容易有亲社会行为。 相似文献
126.
针对需求开发过程中涉及到的系统以及各系统之间的关系,提出了需求开发的WRSPM五元素参考模型,对参考模型中元素和元素之间的关系进行了较明确的定义,做出对参考模型的形式化描述。比较分析了将WRSPM参考模型与功能文档描述模型(FDM),并得出了参考模型的特点。 相似文献
127.
128.
129.
130.