全文获取类型
收费全文 | 1297篇 |
免费 | 1篇 |
国内免费 | 40篇 |
专业分类
教育 | 756篇 |
科学研究 | 376篇 |
各国文化 | 1篇 |
体育 | 23篇 |
综合类 | 49篇 |
文化理论 | 2篇 |
信息传播 | 131篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 28篇 |
2014年 | 94篇 |
2013年 | 85篇 |
2012年 | 93篇 |
2011年 | 141篇 |
2010年 | 117篇 |
2009年 | 131篇 |
2008年 | 92篇 |
2007年 | 119篇 |
2006年 | 114篇 |
2005年 | 58篇 |
2004年 | 58篇 |
2003年 | 47篇 |
2002年 | 36篇 |
2001年 | 26篇 |
2000年 | 16篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1338条查询结果,搜索用时 31 毫秒
11.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya… 相似文献
12.
刘宝平 《黄冈职业技术学院学报》2006,8(4):85-88
安装完WINDOWS系统后,不要立即接入互联网,打上各种补丁,进行安全性设置,才不容易被病毒感染和入侵。 相似文献
13.
曾玉红 《北京城市学院学报》2005,(1):93-98
本文将通过详细、系统的论述和分析,展示安全机制在GSM系统中的分布和组成,以及GSM中的 加密算法,阐述GSM系统中的安全和加密机制是如何使其成为一个成功的安全的移动通信系统的。最后本文将指 出GSM系统中安全机制的缺点及其发展方向。 相似文献
14.
本文论述了办公自动化系统设计的基本原则、理论与方法,并以一个成功的办公自动化系统为例,说明了在具体实施过程中应解决的关键问题是:工作流程与访问权限的设计以及相关安全措施的设立。 相似文献
15.
从诗歌文本入手,通过对诗歌所描写的亡国之象、宗族土地所有制的变化、“哲夫”与“哲妇”为周幽王及其宠妃褒姒及周幽王友戎狄、仇诸侯等问题的分析,并以《瞻 》与《召旻》两诗所反映的社会现实不同为佐证,详细论证了《瞻 》一诗的具体创作年代为马骊山之难、西周覆灭后,周平王东迁洛邑之前,即周平王元年(前770年)顷;而《板》与.姥是周幽王九年(前773年)至十一年(前771年)之间的作品。 相似文献
16.
韩红根 《扬州大学学报(高教研究版)》2003,7(3):51-53
保卫部门形象的构成可分为三大部分:一是保卫部门的理念识别系统,二是保卫部门的行为识别系统,三是保卫部门视觉识别系统。保卫部门实施现代CI战略,必须树立积极向上的保卫部门精神理念,建立良好的行为识别系统,创立独特的视觉识别系统,建立迅捷有效的信息发散回馈机制。 相似文献
17.
18.
通过分析C语言源代码中可能存在的安全问题,给出相应的C程序源代码的安全性检查策略,并探讨C程序源代码的安全检查技术及其可行性. 相似文献
19.
刘波 《广东技术师范学院学报》2005,(1):38-40
作为社会化大生产发源地的英国 ,其社会保障立法几乎是和社会化大生产同步产生 ,并表现出其显著的特征。在完善我国社会保障立法、设立我国社会保障法律体系之时 ,研究英国社会保障立法 ,并作一定程度借鉴和吸取是必要的。 相似文献
20.
汉代是《春秋》学形成的时期,主要特点是《春秋》三传先后争立学官,除却今古文学派的学术立场不同之外,从政治层面来看,其本质则是儒家大一统思想下的政治家、政治集团之间的利益之争。宋代的《春秋》学既有经学哲学化的学术变革的影响,又受到时代政治风云的左右。概言之:北宋王安石变法从新政的角度黜《春秋》而不用,而其他儒者解说《春秋》侧重“尊王攘夷”;南宋特殊的政治局面使得论《春秋》者又侧重“复仇大义”。 相似文献