全文获取类型
收费全文 | 1063篇 |
免费 | 7篇 |
国内免费 | 8篇 |
专业分类
教育 | 526篇 |
科学研究 | 274篇 |
各国文化 | 2篇 |
体育 | 49篇 |
综合类 | 30篇 |
文化理论 | 12篇 |
信息传播 | 185篇 |
出版年
2024年 | 5篇 |
2023年 | 15篇 |
2022年 | 6篇 |
2021年 | 16篇 |
2020年 | 11篇 |
2019年 | 12篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 20篇 |
2015年 | 36篇 |
2014年 | 75篇 |
2013年 | 78篇 |
2012年 | 88篇 |
2011年 | 80篇 |
2010年 | 75篇 |
2009年 | 101篇 |
2008年 | 112篇 |
2007年 | 107篇 |
2006年 | 64篇 |
2005年 | 78篇 |
2004年 | 37篇 |
2003年 | 22篇 |
2002年 | 13篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1078条查询结果,搜索用时 0 毫秒
91.
新型网络应用的发展带来了新的安全问题和威胁.在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势.企业对计算机网络的依赖程度很高,因此,如何有效的保证企业计算机网络的安全就成了企业的重要问题. 相似文献
92.
生物多样性热点地区是指那些开展生物多样性保护的关键地区,而这些地区正日益受到威胁,其中以下面这十个地区为甚。10.非洲东部山地该区域内山地星散分布于非洲大陆的东缘,北至沙特阿拉伯,南至津巴布韦。虽然从地理 相似文献
93.
尚爱萍 《呼伦贝尔学院学报》2010,18(3):46-49
卡夫卡《地洞》中小老鼠的劳顿、忧虑及自闭,反映了现代人所面临的巨大无形压力,揭示了现代人别无选择的被迫性和随时可能降临灾难的惶恐心理,这不仅是对现代人生活的一种暗示,更象征着一种与世俗化的外部世界的生活相对抗的一种内在的生活方式,启示我们走出自我禁锢的误区,积极勇敢地迎接各种挑战。 相似文献
94.
湖南承接加工贸易产业转移的SWOT分析 总被引:2,自引:0,他引:2
董展眉 《湖南科技学院学报》2010,31(4):138-140,152
近年来,我国加工贸易出现了由东部向中西部地区转移的趋势。这是湖南发展加工贸易的重要机遇,也是加速推进湖南新型工业化的便捷途径。面对激烈的竞争,湖南必须立足自身优势,抢抓机遇。为此,文章对湖南承接加工贸易产业转移的优势、劣势、机遇和威胁进行了分析,以期为相关支持政策的制定提供参考。 相似文献
95.
96.
基于网络的高校档案管理系统安全性分析 总被引:1,自引:0,他引:1
本文阐释了档案管理中的信息安全的原则,并分别从设计阶段的软硬件安全,使用阶段的内外部威胁进行了分析,提出了增强档案信息安全性的建议. 相似文献
97.
2月初,一则题为<记者紧急呼救:我拒收了大理市政府送的红包和熊胆后,反遭威胁,该怎么办>的帖子在天涯社区、大旗社区等各大社区广为流传.发帖者是中华建筑报社驻云南记者站负责人李坤,他称自己在独立调查"大理景区洱海公园里建豪华别墅"一事时,当地官员收买他不成,就对他进行恐吓威胁.(2月5日云南网) 相似文献
98.
99.
刘廷华 《宜宾师范高等专科学校学报》2013,(10):35-40
环境的变化可能使履行合同不再符合效率的要求.但当事人此时可能仍会有威胁实际履行合同的动机,希望藉此提高在违约谈判中的交易能力,得到更多的合作剩余.有些威胁是可信的,有些威胁是不可信的,可信的原告威胁会增加过度补偿的风险,而可信的被告威胁则具有相反的效果.公平和效率要求阻止原告的威胁,法律可以通过赋予实际履行命令不可转让性等方法来实现此目的. 相似文献
100.