全文获取类型
收费全文 | 1297篇 |
免费 | 1篇 |
国内免费 | 40篇 |
专业分类
教育 | 756篇 |
科学研究 | 376篇 |
各国文化 | 1篇 |
体育 | 23篇 |
综合类 | 49篇 |
文化理论 | 2篇 |
信息传播 | 131篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 28篇 |
2014年 | 94篇 |
2013年 | 85篇 |
2012年 | 93篇 |
2011年 | 141篇 |
2010年 | 117篇 |
2009年 | 131篇 |
2008年 | 92篇 |
2007年 | 119篇 |
2006年 | 114篇 |
2005年 | 58篇 |
2004年 | 58篇 |
2003年 | 47篇 |
2002年 | 36篇 |
2001年 | 26篇 |
2000年 | 16篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1338条查询结果,搜索用时 46 毫秒
991.
在简要介绍Spring及其数据访问框架的基础上,探索了在Spring框架下混合使用Hibernate和Jdbc进行事务控制的方法,并通过详细案例进行了说明。 相似文献
992.
春秋诸侯媵妾婚有关问题考述 总被引:1,自引:0,他引:1
高兵 《海南师范大学学报(社会科学版)》2004,17(3):127-128
《公羊传》关于“诸侯一聘九女”的记述一直被当作春秋时期媵妾婚的定制、常态。但除了《春秋》所载鲁伯姬嫁宋,卫人、晋人来媵的事例外,难以找到其它例证。《左传》所载多为诸侯娶一国,由嫁女陪嫁蛭或娣。目前著录的媵器中,以一器铭一女,两国通婚为常态。这与文献记载相合。以一器兼铭两女,共嫁一夫的三国通婚为辅。尚未见一器兼铭三女,四国通婚的媵器,这说明“诸侯一聘九女”不是媵妾婚的定制。一般来说,几国通婚就构成几国婚姻政治联盟。 相似文献
993.
多校区校园网络安全需求分析及方案探索 总被引:1,自引:0,他引:1
本以新合并组建的闽江学院为例,在分析多校区网络安全需求的基础上,结合最新的网络安全技术,系统地提出多校区实施网络安全的策略。 相似文献
994.
无线局域网安全风险分析与入侵研究 总被引:1,自引:0,他引:1
无线局域网存在着一定的安全隐患和风险,认识网络的安全弱点和入侵的攻击类型与步骤,有利于制定和采用适宜的网络安全标准和协议. 相似文献
995.
周海霞 《韩山师范学院学报》2008,29(1):55-59
春秋时期,两性习俗与贞节观经历了长期的斗争并贯穿其始终。贞节观念在斗争中得到加强,两性习俗随之受到一定限制。二者关系的消长于当时社会秩序的稳定有一定积极意义。 相似文献
996.
本文比较详细地介绍了Springer Link的使用方法和在使用中应注意的问题。 相似文献
997.
概述2020年江苏卫视春节/元宵联欢晚会的灯光舞美设计,介绍视频系统音频系统、视频系统、通话系统的技术方案及实施。 相似文献
998.
文章对IKE的交换过程进行了了简要研究,并在此基础上给出了IKE在IPSec VPN中的设计与实现方案。文中详细地描述了系统的模块划分、状态设计及主要模块的实现方法,并针对系统中存在的安全问题,做出了必要的改进。 相似文献
999.
Debora Halbert 《The Information Society》1997,13(4):361-374
This article argues that the hacker is constructed as an information deviant and that this image is helpful in providing rules for appropriate behavior in an information society. The hacker accounts in this article are designed to give the reader an understanding of the types of things being said about hackers. What is more important, however, is how these narratives are used to support a specific notion of property ownership and government secrecy. In making this argument, this article traces the development of the narrative about the hacker from harmless computer nerd to terrorist. 相似文献
1000.