全文获取类型
收费全文 | 13032篇 |
免费 | 55篇 |
国内免费 | 108篇 |
专业分类
教育 | 7195篇 |
科学研究 | 4490篇 |
各国文化 | 2篇 |
体育 | 327篇 |
综合类 | 425篇 |
文化理论 | 43篇 |
信息传播 | 713篇 |
出版年
2024年 | 40篇 |
2023年 | 185篇 |
2022年 | 250篇 |
2021年 | 198篇 |
2020年 | 194篇 |
2019年 | 243篇 |
2018年 | 119篇 |
2017年 | 243篇 |
2016年 | 283篇 |
2015年 | 556篇 |
2014年 | 1228篇 |
2013年 | 1067篇 |
2012年 | 1014篇 |
2011年 | 1095篇 |
2010年 | 1007篇 |
2009年 | 1025篇 |
2008年 | 907篇 |
2007年 | 729篇 |
2006年 | 461篇 |
2005年 | 438篇 |
2004年 | 565篇 |
2003年 | 501篇 |
2002年 | 232篇 |
2001年 | 169篇 |
2000年 | 183篇 |
1999年 | 50篇 |
1998年 | 32篇 |
1997年 | 35篇 |
1996年 | 32篇 |
1995年 | 31篇 |
1994年 | 17篇 |
1993年 | 15篇 |
1992年 | 8篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 12篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
便携式多参数监护仪的研制 总被引:3,自引:0,他引:3
本介绍了一种便携式人体多参数监护仪的研制方法,包括:心电检测、血压检测、血氧饱和度检测、呼吸检测模拟电路的设计,以及存储单元、A/D转换器、USB通讯口等接口模块的设计。 相似文献
112.
中国数字取证的发展现状 总被引:2,自引:0,他引:2
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明 相似文献
113.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 相似文献
114.
介绍利用相关技术对运动物体速度进行测量的原理和实验方法,通过相关测速实验装置及其软件操作界面的介绍,进一步阐明“软件即仪器”的思想。 相似文献
115.
116.
伍爱华 《湖南第一师范学报》2005,5(4):113-115
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。 相似文献
117.
乐平市小学语文学业评价改革历时两年多,取得了一定的成绩.在学生身上我们看到了评价改革给他们带来的可喜变化.评价的主旨是"淡化考试、分项检测、综合评价". 相似文献
118.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献
119.
120.
一、填空题 (每小题 2分 ,共 30分 )1.如果 xy <0 ,则点P(x ,y)在第 象限 .2 .函数y =x 2x 1的自变量x的取值范围是 .3.函数y =kx - 1k - 5 (k≠ 0 )的图像经过原点 .则k = .4 .如果直线y =2x m不经过第二象限 ,则实数m的取值范围是 .5 .正比例函数y 相似文献