全文获取类型
收费全文 | 2580篇 |
免费 | 22篇 |
国内免费 | 39篇 |
专业分类
教育 | 1360篇 |
科学研究 | 973篇 |
各国文化 | 5篇 |
体育 | 36篇 |
综合类 | 71篇 |
文化理论 | 7篇 |
信息传播 | 189篇 |
出版年
2023年 | 17篇 |
2022年 | 18篇 |
2021年 | 21篇 |
2020年 | 7篇 |
2019年 | 17篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 37篇 |
2015年 | 69篇 |
2014年 | 179篇 |
2013年 | 159篇 |
2012年 | 166篇 |
2011年 | 194篇 |
2010年 | 230篇 |
2009年 | 283篇 |
2008年 | 258篇 |
2007年 | 230篇 |
2006年 | 168篇 |
2005年 | 156篇 |
2004年 | 124篇 |
2003年 | 111篇 |
2002年 | 67篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有2641条查询结果,搜索用时 31 毫秒
32.
就信息网络安全内涵发生的根本变化,阐述了我国发展信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了入侵检测技术的分类及其主要技术特征。 相似文献
33.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的. 相似文献
34.
35.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
36.
生物多样性保护与人类的关系 总被引:1,自引:0,他引:1
赵桦 《陕西理工学院学报(社会科学版)》1994,(Z1)
介绍了生物多样性的三个层次,即生态系统多样性、物种多样性和遗传多样性,及其主要含义、主要研究内容.并简要讨论了生物多样性保护研究的重要性,以引起人们对日益恶化的环境给予重视,共同保护我们的生存环境,保护生物多样性. 相似文献
37.
六世班禅到承德朝觐乾隆皇帝和廓尔喀入侵西藏都是在深刘而复杂的国际国内政治环境下发生的.班禅圆寂后留下了巨额财产,这直接引发了廓尔喀入侵西藏.清政府在取得了对廓尔喀的反击战胜利后,进一步改革了西藏的政治、宗教管理体制,并制定了影响深远的<钦定二十九条善后章程>. 相似文献
38.
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施. 相似文献
39.
随着时代的发展,计算机已经成为人们日常生活中的一部分,计算机已经是办公室设备中使用率最高的电子设备.伴随着计算机的发展,网络技术也广泛应用于各个领域,所以网络的安全性也越来越受到人们的重视. 相似文献
40.
外星人会不会入侵地球呢?被誉为继爱因斯坦之后最杰出的理论物理学家之一、英国人史蒂芬·霍金给出了一个令人毛骨悚然的答案。 相似文献