全文获取类型
收费全文 | 2788篇 |
免费 | 6篇 |
国内免费 | 31篇 |
专业分类
教育 | 1867篇 |
科学研究 | 369篇 |
各国文化 | 16篇 |
体育 | 69篇 |
综合类 | 78篇 |
文化理论 | 10篇 |
信息传播 | 416篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 29篇 |
2021年 | 21篇 |
2020年 | 16篇 |
2019年 | 16篇 |
2018年 | 10篇 |
2017年 | 30篇 |
2016年 | 33篇 |
2015年 | 61篇 |
2014年 | 223篇 |
2013年 | 211篇 |
2012年 | 324篇 |
2011年 | 317篇 |
2010年 | 243篇 |
2009年 | 224篇 |
2008年 | 277篇 |
2007年 | 181篇 |
2006年 | 132篇 |
2005年 | 100篇 |
2004年 | 90篇 |
2003年 | 84篇 |
2002年 | 69篇 |
2001年 | 49篇 |
2000年 | 28篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2825条查询结果,搜索用时 15 毫秒
31.
32.
王立艳 《思想理论教育(上半月综合版)》2011,(16):92-93
案例所呈献的事情就发生在我的班级。当时看到纸条后,我非常恼怒:为什么学生的行为如此大胆?照这个趋势发展下去,那还了得?我该如何面对? 相似文献
33.
ASP的漏洞有的是程序自身的缺陷,也有一部分是由于ASP调试服务器的漏洞所造成的。针对不同的漏洞,可以采用不同的方法修补,本文重点讨论引号漏洞和Access数据库下载漏洞这两个方面的问题,提高数据库的安全性。 相似文献
34.
钱纪初 《浙江工贸职业技术学院学报》2002,2(1):65-69
无论是从PC机的产生到普遍应用,还是从局域网络的出现到因特网的广泛使用,在资源共享的同时,人们又经常采用密码去控制这种资源可共享的程度.在实际密码应用中,它的掌握、保存、使用以及重要性,有着一定的理论探讨意义和现实研究价值. 相似文献
35.
36.
37.
38.
有这样一道竞赛趣题:小涵把一个密码数乘以5,得到的积是一个9位数,有趣的是这个9位数恰好是1到9这9个不同的数字的组合,那么这个密码数的各位数字的和是多少?为什么?分析与解先看两个例子:(1)24693579×5=123467895,这里被乘数当做密码数;(2)197528643×5=987643215,这里被乘数 相似文献
39.
电脑的出现到广泛普及把我们带进了一个信息时代,信息是这个时代的核心。然而在不经意之间你的信息会被你的电脑泄露出来,造成不必要的损失,以下列举了一些有可能泄露电脑内部信息的情况,大家在使用电脑的过程中,有则改之,无则加勉,保护好自己的秘密。 相似文献
40.