全文获取类型
收费全文 | 4913篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
教育 | 2509篇 |
科学研究 | 1496篇 |
各国文化 | 8篇 |
体育 | 231篇 |
综合类 | 172篇 |
文化理论 | 12篇 |
信息传播 | 550篇 |
出版年
2024年 | 14篇 |
2023年 | 75篇 |
2022年 | 68篇 |
2021年 | 102篇 |
2020年 | 60篇 |
2019年 | 72篇 |
2018年 | 39篇 |
2017年 | 80篇 |
2016年 | 89篇 |
2015年 | 198篇 |
2014年 | 474篇 |
2013年 | 351篇 |
2012年 | 395篇 |
2011年 | 405篇 |
2010年 | 364篇 |
2009年 | 378篇 |
2008年 | 380篇 |
2007年 | 251篇 |
2006年 | 226篇 |
2005年 | 203篇 |
2004年 | 155篇 |
2003年 | 146篇 |
2002年 | 92篇 |
2001年 | 95篇 |
2000年 | 66篇 |
1999年 | 38篇 |
1998年 | 41篇 |
1997年 | 32篇 |
1996年 | 25篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 8篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有4978条查询结果,搜索用时 0 毫秒
1.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
2.
在2004年《钓鱼》杂志第13期上刊登了张铨老师的一篇文章,题目是《我对剩余浮力认识》。其中第一段的结论是:两只粗细相同的漂尾(无论空心、实心)在相同的下拉力作用下,位移是相同的。就这个问题我想同大家探讨一下,目的和广大爱好钓鱼的朋友交流、学习。同时更期望能得到大师们的指导。 相似文献
4.
<正> 信号分隔方式选择 1、频率分隔方式(FDM) 用频率分隔方式实现双向传输是目前网络中应用最多的方式之一,它采用不同频段来传送上、下行信号和信息。在网络中开展各种数据交互式业务服务。该方式按频率分隔的范围不同,又分为低、中、高频率分隔,它的选取原则主要取决于系统功能的多少和规模的大小、信息量的多少及设备性能的允许程度等因素而定。可根据新的双向传输系统的频率标准耒配置。 相似文献
5.
吴志莹 《广西广播电视大学学报》2001,12(2):52-53
本文从听力在英语学习中的重要性入手,结合具体教学实践,分析如何运用听力的基本技巧提高英语听力. 相似文献
7.
<正> 随着广播电视行业、社会经济的发展,各种商业、工艺性现场直播日渐多起来,成为“流动的直播间”。最初都是通过电话网,模拟信号传给直播间,现在是通过引进类似于COMREX公司的VECTOR或MATRIX等基于流媒体技术的传输设备,进行编码、通过电话网传输、解码,实现高质量的音频信号传输。这两种产品基于类似于REALNETWORKS的PRODUCER 8.0水准的软件,具有音 相似文献
8.
9.
10.
在低年级的体育教学中,由于学生年龄小,注意力不集中,自控能力差等特点,因此在集合站队尤其是在组织教学时,往往很乱,有的小同学甚至找不到自己的位置,很长时间也安静不下来。通过多年的教学实践,我总结了以下三种教学组织方法,效 相似文献