全文获取类型
收费全文 | 2987篇 |
免费 | 21篇 |
国内免费 | 107篇 |
专业分类
教育 | 1719篇 |
科学研究 | 868篇 |
各国文化 | 8篇 |
体育 | 142篇 |
综合类 | 96篇 |
文化理论 | 6篇 |
信息传播 | 276篇 |
出版年
2024年 | 8篇 |
2023年 | 56篇 |
2022年 | 52篇 |
2021年 | 60篇 |
2020年 | 51篇 |
2019年 | 36篇 |
2018年 | 35篇 |
2017年 | 40篇 |
2016年 | 51篇 |
2015年 | 131篇 |
2014年 | 270篇 |
2013年 | 162篇 |
2012年 | 223篇 |
2011年 | 234篇 |
2010年 | 193篇 |
2009年 | 225篇 |
2008年 | 283篇 |
2007年 | 185篇 |
2006年 | 134篇 |
2005年 | 137篇 |
2004年 | 104篇 |
2003年 | 88篇 |
2002年 | 79篇 |
2001年 | 57篇 |
2000年 | 62篇 |
1999年 | 40篇 |
1998年 | 16篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 12篇 |
1994年 | 24篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 10篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3115条查询结果,搜索用时 8 毫秒
1.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
2.
孙永鸿 《贵阳金筑大学学报》2006,(1)
随着分布式应用的不断发展,多个应用和数据库之间的信息共享是管理人员所面临的一个巨大挑战。Oracle数据库所提供的流技术很好地解决了这个问题。本文深入讨论了Or-acle流技术,分析了其设置的详细步骤,主要包括捕获、传播和应用三个阶段。 相似文献
3.
4.
5.
6.
7.
张美娟 《扬州教育学院学报》2002,20(1):75-80
本文通过对英语语音的主要特点分析 ,将英汉语音进行了对比 ,找出了“中国腔英语”的结症所在 ,并对如何摆脱“中国腔”提出了建议 相似文献
8.
竞争情报活动中的知识流与知识场分析 总被引:1,自引:0,他引:1
首先,本文探索竞争情报活动中的知识流、知识场的内涵、特点与两者间的相互作用,提出构成知识场的向量空间模型;其次,分析竞争情报活动中知识流和知识场研究的目的与意义,导出基于主体、面向过程、重视隐性知识挖掘的竞争情报研究的新思路;再次,研究竞争情报活动中知识场的特征及对知识流的影响,分析基于知识场的知识交流的机理,构建基于知识场的竞争情报流程与知识流整合的模型;最后,分析竞争情报活动中知识流有效控制和知识场效应的影响因素. 相似文献
9.
Sfrominator密切关注着串流技术,你大概有所不知,运用这种技术可以帮助你节省资金。问你一个简单的问题:目前你的企业中部署了多少个版本的Mi- crosoft Office?如果你的答案是一个以上,或是不知道,又或是你的企业中正在 相似文献
10.
简要分析站点结构优化和站点信息组织之间的关系,将站点结构优化方法划分为两类进行综述,并讨论每种方法的优势、不足和进一步研究的方向。 相似文献