全文获取类型
收费全文 | 2067篇 |
免费 | 3篇 |
国内免费 | 21篇 |
专业分类
教育 | 1133篇 |
科学研究 | 315篇 |
各国文化 | 1篇 |
体育 | 398篇 |
综合类 | 80篇 |
文化理论 | 5篇 |
信息传播 | 159篇 |
出版年
2023年 | 15篇 |
2022年 | 15篇 |
2021年 | 18篇 |
2020年 | 8篇 |
2019年 | 18篇 |
2018年 | 13篇 |
2017年 | 20篇 |
2016年 | 44篇 |
2015年 | 64篇 |
2014年 | 164篇 |
2013年 | 140篇 |
2012年 | 175篇 |
2011年 | 206篇 |
2010年 | 162篇 |
2009年 | 163篇 |
2008年 | 265篇 |
2007年 | 127篇 |
2006年 | 115篇 |
2005年 | 108篇 |
2004年 | 82篇 |
2003年 | 54篇 |
2002年 | 48篇 |
2001年 | 39篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有2091条查询结果,搜索用时 0 毫秒
141.
传播学家麦克卢汉曾经断言:“任何技术都逐渐创造出一种全新的人的环境。”网络作为一种新的技术是给人类带来全新的现代文明,还是众多的问题和麻烦,很大程度上取决于人类对网络社会的预见、认识和行为。有害信息、虚假新闻的传播问题,“网络暴民”群体的谩骂侵扰、恶意攻击的问题, 相似文献
142.
希望有标准工具和简单方法对IDS进行可信性测试和评估。测试与评估IDS的方式是构建测试所需的网络环境,模拟真实的网络背景流量,产生测试数据,记录IDS系统对各种攻击的反应信息,和分析测试结果。由于实际网络环境不便于对IDS进行全面的系统测试,可利用模拟环境仿真实际网络,搭建测试实验环境。本文介绍了IDS测试实验流程,并对所涉及的关键技术做了阐述并提出了实验方案。 相似文献
143.
145.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。 相似文献
146.
3.两架模型飞机都在头顶盘旋时,己方可突然过顶,直线插到对方模型飞机的后面进行攻击。注意转身动作要快(图13)。
4.如遇对方模型飞机在己方上方进行尾随攻击时,应立即推一个倒筋斗,让对方模型飞机冲过去。待己机做完倒筋斗后立即转为过顶。 相似文献
147.
正寒假终于快要到来了,估计现在淀粉们的心情是复杂的,因为寒假之前要先完成期末考试,这可是春节前最重要的一仗,关乎到这个假期是否可以愉快地度过。这里,西野祝福淀粉们期末考出好成绩!又是一年合刊到,再次见面就是春节后了,祝淀粉们春节快乐。这次合刊,西野又给大家带来了怎样的内容呢?哈哈,一次性为大家放出两只SPT精灵的S级打法,让淀粉们一次看个够。 相似文献
148.
149.
150.