全文获取类型
收费全文 | 2395篇 |
免费 | 3篇 |
国内免费 | 22篇 |
专业分类
教育 | 1255篇 |
科学研究 | 381篇 |
各国文化 | 2篇 |
体育 | 501篇 |
综合类 | 82篇 |
文化理论 | 5篇 |
信息传播 | 194篇 |
出版年
2023年 | 14篇 |
2022年 | 15篇 |
2021年 | 20篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 20篇 |
2016年 | 39篇 |
2015年 | 62篇 |
2014年 | 172篇 |
2013年 | 162篇 |
2012年 | 201篇 |
2011年 | 249篇 |
2010年 | 190篇 |
2009年 | 184篇 |
2008年 | 304篇 |
2007年 | 149篇 |
2006年 | 141篇 |
2005年 | 127篇 |
2004年 | 115篇 |
2003年 | 70篇 |
2002年 | 62篇 |
2001年 | 47篇 |
2000年 | 23篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有2420条查询结果,搜索用时 46 毫秒
51.
52.
晓阳 《小学阅读指南(3-6年级)》2011,(9)
随着国际形势的日益复杂化,恐怖袭击的梦魇(yǎn)不断。现在有些恐怖分子甚至利用动物携带炸弹进行恐怖袭击。那么,以其人之道还治其人之身,培养动物反恐也成了一种必然的选择。于是,动物特种兵悄然出动。 相似文献
53.
54.
张元金 《四川教育学院学报》2006,22(Z2):66-68
文章从本人管理网站的亲身体验入手,阐述Web服务器安全的重要性,并对Web服务器安全管理提出几个方面的安全设置,具体是对IIS和asp作一些安全设置,安装软件防火墙等,这样对来自学校内部和外部的威胁起到一定的防御作用,一定程度上保障了Web服务器的安全. 相似文献
55.
晏红 《中小学心理健康教育》2006,(5):9-11
同伴欺侮是发生在中小学生和幼儿生活中的一种常见的攻击性行为,在学校教育中还有更为严重的表现形式——校园暴力,被同伴欺侮的孩子在身心上都遭受很大的伤害。研究表明,经常被同伴欺侮的孩子情绪低落、注意力分散、自信心不足、学习成绩下降、内心的孤独感和挫折感强烈,严重的还会出现失眠、逃学甚至自杀和杀人等极端报复行为,受害人还可能转化为加害人。可见,同伴欺侮使孩子的童年生活、性格倾向甚至未来人生都受到严重的消极影响。 相似文献
56.
北京一家大型科贸公司的销售经理说,他总是把那些在面试时将原单位、上司、同事说得一无是处的应聘者看成“危险分子”,因为今天他可以放肆地攻击昨天的上司,明天他当然也会攻击今天的上司。因此,对这类人他轻易不会录用。 相似文献
57.
吕俊霞 《济南职业学院学报》2007,(6):81-83
本文首先介绍了移动IPv6的工作原理,然后分析了在IPv6网络中引入移动IP协议可能给网络带来的安全隐患,并讨论了移动IPv6所采用的安全技术。 相似文献
58.
互联网是一个无政府世界,有些人利用电子邮件肆意散发邮件广告,导致很多人的邮箱垃圾成堆;有些人利用电子邮件制造邮件炸弹,要么使电子邮件服务器瘫痪,要么使别人无法正常使用电子信箱;还有更坏的人利用电子邮箱传播电脑病毒.本文针对UNIX系统中的邮件服务器,阐述了通过使用Sendmail配置邮件中继域文件relay-domains和Ac-cess文件防止邮件攻击的技术. 相似文献
59.
《实验室研究与探索》2017,(10):149-152
安全芯片有资源受限的问题,这致使椭圆曲线密码算法抵抗功耗攻击的方案在效率和安全两方面产生了矛盾。首先利用带符号的整数拆分形式对标量进行编码,并采用预计算和标量分割技术把标量乘运算变换成一组椭圆曲线上的点的点加运算,进而利用基点掩码实现椭圆曲线密码的抗功耗攻击。算法安全性及性能分析结果表明,基于整数拆分的抗功耗攻击方案的运算效率与传统的抗功耗攻击方法相比明显提高,可以很好地满足安全芯片等资源受限的应用系统。 相似文献
60.