全文获取类型
收费全文 | 305篇 |
免费 | 6篇 |
国内免费 | 3篇 |
专业分类
教育 | 227篇 |
科学研究 | 57篇 |
体育 | 3篇 |
综合类 | 13篇 |
信息传播 | 14篇 |
出版年
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 14篇 |
2009年 | 12篇 |
2008年 | 16篇 |
2007年 | 23篇 |
2006年 | 34篇 |
2005年 | 28篇 |
2004年 | 19篇 |
2003年 | 21篇 |
2002年 | 13篇 |
2001年 | 12篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1998年 | 7篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有314条查询结果,搜索用时 15 毫秒
211.
计算机网络系统病毒防护措施 总被引:1,自引:0,他引:1
张昆 《河北能源职业技术学院学报》2003,3(3):69-70,75
本文结合唐山医保中心计算机网络系统的实际情况,从四个方面详细阐述了计算机网络系统病毒防护方案和措施 相似文献
212.
通过对“广外女生”木马的感染机理和影响方式进行认真的分析研究及清除方法的介绍,给大家提供一些解决此类木马的思路。 相似文献
213.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。 相似文献
214.
本文回顾了近20年我科收治的单疱性脑炎84例的临床诊治经过,前10年35例,后10年49例,死亡率有显著性差异(P>0.05)。前10年为68%,后10年为31%。并发现临床医师对本病的充分认识和早期应用无环鸟苷抗病毒治疗是降低死亡率的关键。 相似文献
215.
An increasing number of monopartite begomoviruses are being identified that a satellite molecule (DNAβ) is required to induce typical symptoms in host plants. DNAβ encodes a single gene (termed βC1) encoded in the complementary-sense. We have produced transgenic Nicotiana 相似文献
216.
217.
严新明 《黄石理工学院学报(人文社科版)》2003,20(1):73-75
本文简述了计算机及其网络系统病毒的表现形式,以及病毒对计算机及网络的破坏性,提出了防治的基本方法和处理措施。 相似文献
218.
219.
ZHOU Xue-yong HE Jun-jie 《商丘师范学院学报》2008,24(3):31-34
In this paper, we study the stability of the equilibria of a delay virus dynamics model with CTLimmune response by Hurwitz Criterion. And the discrete delay of the model describes the time betweeninitial infection of a cell by HIV and the release of new virions. We study the effect of the time delay onthe stability of infected steady state, conditions are given to ensure that the infected steady state is locallyasymptotically stable for all delay. Numerical simulations are presented to ill ustrate the results. 相似文献
220.
从计算机闪存的接口、闪存驱动、闪存读写、闪存安全使用、闪存加密、以及闪存病毒六个方面探讨如何正确使用计算机闪存问题,并提出相应的对策,非常必要。 相似文献