全文获取类型
收费全文 | 1857篇 |
免费 | 155篇 |
国内免费 | 152篇 |
专业分类
2164篇 |
出版年
2024年 | 18篇 |
2023年 | 62篇 |
2022年 | 68篇 |
2021年 | 81篇 |
2020年 | 92篇 |
2019年 | 53篇 |
2018年 | 14篇 |
2017年 | 45篇 |
2016年 | 82篇 |
2015年 | 59篇 |
2014年 | 170篇 |
2013年 | 150篇 |
2012年 | 174篇 |
2011年 | 121篇 |
2010年 | 119篇 |
2009年 | 114篇 |
2008年 | 109篇 |
2007年 | 100篇 |
2006年 | 76篇 |
2005年 | 73篇 |
2004年 | 62篇 |
2003年 | 58篇 |
2002年 | 68篇 |
2001年 | 58篇 |
2000年 | 30篇 |
1999年 | 19篇 |
1998年 | 20篇 |
1997年 | 18篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 5篇 |
排序方式: 共有2164条查询结果,搜索用时 15 毫秒
981.
在大量数据充斥的“微时代”,各个领域的信息以多样化的方式传播到大学生群体中,碎片化的信息为原有高校思想教育带来了机遇和挑战。本文通过“微时代”对大学生思想教育的影响进行总结,调查、归纳其影响产生的原因。“微时代”对现代大学生思想教育的影响具有正、负两面,而究其产生的原因则是大学生对网络的频繁使用及“微时代”信息的隐蔽性。根据这些原因,本文对现在的大学生思想教育工作进行总结,并对未来的教育提出建议。 相似文献
982.
983.
针对特种车载总线网络可靠性难以评估的问题,提出采用随机高级Petri网(Stochastic High-level Petri Net,SHLPN)分析特种车载总线网络可靠性。深入分析特种车载总线网络故障模式的基础上,将其等效为冗余总线控制器模块、远程终端模块和冗余链路模块的串联,分别建立各个模块的SHLPN模型,得到了各个模块的稳态可用度计算式,进而综合得到特种车载总线网络的稳态可用度计算式。最后,实例分析验证了所提方法的有效性。 相似文献
984.
夜深人静,陆军第一集团军某旅办公楼里的灯光相继熄灭,只有政工网办公室里依然灯火通明。刚刚整理完网上信箱的网络管理员胡南松,从书堆中取出最新出版的《网络运维与管理》,抓紧时间充电学习。"老胡,你都是博士了,学习还这么拼?""是博士更是战士,哪有战士不习武的道理!"说出这样的话,胡南松是有过教训的。2006年,研究生毕业的胡南松来到部队,凭借扎实的信息管理专业知识和多次参加系统软件开发的实践经验,很快就让单位的政工网建设上了一个台阶,年底在集团军政工网评比中排名第二,个人则被评为"优秀政工网管理员"。"网络运维与管理不过如此!"就当胡南松准备歇一歇 相似文献
985.
986.
987.
互联网的诞生将人类生存空间极大地拓展至虚拟空间,国家政治、经济、文化等方面对网络空间的依赖性与日俱增,网络空间安全日益成为国家安全的重要组成部分。网络主权的提出既是对国家主权理论的丰富和发展,又是国际网络空间治理的重要基础。简单来讲,网络主权是国家主权在网络空间的延伸和拓展,国家既可以独立自主地发展、管理本国网络空间事务,又可以防止本国网络受到外部入侵或攻击。本文着重从网络主权本身出发,探讨权力政治视角下的网络主权的理论、现实和法律基础。 相似文献
988.
989.
美、日和欧共体网络环境下知识产权保护比较研究 总被引:4,自引:0,他引:4
王征荣 《中国国防科技信息》1997,(3)
美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版关键词知识产权网络环境国防科技信息美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版一、现状数字技术和信息网络的发展... 相似文献
990.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。 相似文献