全文获取类型
收费全文 | 3440篇 |
免费 | 30篇 |
国内免费 | 22篇 |
专业分类
教育 | 2158篇 |
科学研究 | 1022篇 |
各国文化 | 19篇 |
体育 | 107篇 |
综合类 | 45篇 |
文化理论 | 11篇 |
信息传播 | 130篇 |
出版年
2024年 | 5篇 |
2023年 | 21篇 |
2022年 | 33篇 |
2021年 | 30篇 |
2020年 | 22篇 |
2019年 | 33篇 |
2018年 | 17篇 |
2017年 | 27篇 |
2016年 | 39篇 |
2015年 | 87篇 |
2014年 | 300篇 |
2013年 | 301篇 |
2012年 | 310篇 |
2011年 | 357篇 |
2010年 | 257篇 |
2009年 | 262篇 |
2008年 | 401篇 |
2007年 | 197篇 |
2006年 | 133篇 |
2005年 | 105篇 |
2004年 | 131篇 |
2003年 | 114篇 |
2002年 | 69篇 |
2001年 | 63篇 |
2000年 | 67篇 |
1999年 | 18篇 |
1998年 | 12篇 |
1997年 | 19篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 12篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3492条查询结果,搜索用时 0 毫秒
21.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
23.
一、初中数学差生的形成主要表现在以下几个方面
(一)、基本概念、定理模糊不清:不能用数学语言再见概念、公式、定理。不能说明概念的体系。概念与概念之间联系不起来。例如:轴对称与轴对称图形,他们分不清哪个概念是探讨两个图形之间的位置、形状关系。哪个图形是探讨图形本身的特殊形状.同时他们也不懂图形的对称方式。 相似文献
24.
25.
本文简要介绍了奇点探测(SPD)技术和磁晶各向异性理论,并利用SPD技术在脉冲强磁场中测量了取向样品NdFe10Mo2Cx(x-0.8)及其母体的磁晶各向异性场,通过取向样品的X射线衍射分析了样品的易磁化方同,发现NdFe10Mo2C0.8具备了研制高矫顽力永磁材料的内禀磁性。 相似文献
26.
27.
孟嘉伟 《故事作文(高年级版)》2011,(5):64
上个星期五是妈妈的生日。那天下午放学的时候是奶奶来接我的。回家的路上,快走到学校附近红房子蛋糕店的时候,我对奶奶说:"我们给妈妈买个生日蛋糕吧。"奶奶说:"好啊。"进到店里,我和奶奶先给妈妈挑了一个加菲猫形状的小蛋糕。看着香喷喷的蛋糕,我的嘴巴也开始流口水了, 相似文献
28.
29.
30.