全文获取类型
收费全文 | 8193篇 |
免费 | 47篇 |
国内免费 | 215篇 |
专业分类
教育 | 4502篇 |
科学研究 | 2005篇 |
各国文化 | 23篇 |
体育 | 248篇 |
综合类 | 272篇 |
文化理论 | 54篇 |
信息传播 | 1351篇 |
出版年
2024年 | 15篇 |
2023年 | 94篇 |
2022年 | 105篇 |
2021年 | 119篇 |
2020年 | 99篇 |
2019年 | 96篇 |
2018年 | 69篇 |
2017年 | 121篇 |
2016年 | 126篇 |
2015年 | 238篇 |
2014年 | 573篇 |
2013年 | 416篇 |
2012年 | 596篇 |
2011年 | 728篇 |
2010年 | 623篇 |
2009年 | 750篇 |
2008年 | 760篇 |
2007年 | 600篇 |
2006年 | 450篇 |
2005年 | 453篇 |
2004年 | 382篇 |
2003年 | 269篇 |
2002年 | 233篇 |
2001年 | 179篇 |
2000年 | 120篇 |
1999年 | 72篇 |
1998年 | 31篇 |
1997年 | 32篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 28篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 3篇 |
排序方式: 共有8455条查询结果,搜索用时 0 毫秒
1.
2.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
3.
杨帆 《职业技能培训教学》2004,(7):46-46
据著名的咨询公司ProcewaterhouseCoopers统计,《财富》500强企业在1999年因公司机密被盗而遭受的损失超过了450亿美元。商业秘密、保密协议、劳动争议这几个术语经常联系在一起.相关的案例也常见诸报端。本文将主要从劳动法、民法和刑法等角度进行分析。 相似文献
5.
谈档案提供利用协议的运用 总被引:1,自引:0,他引:1
档案馆提供利用档案,是涉及提供者和利用者双方的一项社会活动,运用合同、协议形式规范档案的提供利用,不仅是必要的,而且是可行的.对此,太原市档案馆在这方面做了一些有益的探索和尝试. 相似文献
6.
孙永鸿 《贵阳金筑大学学报》2006,(1)
随着分布式应用的不断发展,多个应用和数据库之间的信息共享是管理人员所面临的一个巨大挑战。Oracle数据库所提供的流技术很好地解决了这个问题。本文深入讨论了Or-acle流技术,分析了其设置的详细步骤,主要包括捕获、传播和应用三个阶段。 相似文献
7.
对我国OPAC发展定位的探讨 总被引:8,自引:0,他引:8
本文介绍了OPAC及在我国的现状,指出了我国OPAC的发展方向:基于INTERNET方式,支持Z39.50协议,强化主题信息,检索内容更为广泛,具备多种检索机制,支持自然语言检索,参考咨询功能更强,具备馆际互借功能。 相似文献
8.
允许当事人协议延长诉讼时效是海商法特有的一项制度。自本世纪六十年代起,与国际贸易惯例的国际化相适应,这一制度历经了一个成文化的过程,在这一过程中,它同时具有国际条约、国际惯例和国内法等三种法律表现形式,从而产生了确认其法律效力的困难。本文以为,在有法律明文规定的国家,它的法律效率是当然的;在接受国际惯例之拘束力的国家,它同样可以产生法律效力。我国是明确规定可以适用国际惯例的,因而这一制度在我国也可以得到适用。 相似文献
9.
以Jigsaw为例,详细描述了HttpProxy的运行机制和实现方法,其中包括Jigsaw配置成Proxy服务器、网络资源的封装、Http通讯协议的实现、Socket及SeverSocket的运用以及线程机制的管理与实现。 相似文献
10.
本文着重分析了目前农村中学流生现象产生的原因,并结合当前形势,提出了解决流生问题的建议和对策,以及给人们的启示。 相似文献