首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7632篇
  免费   20篇
  国内免费   285篇
教育   3558篇
科学研究   2141篇
体育   34篇
综合类   167篇
文化理论   33篇
信息传播   2004篇
  2024年   7篇
  2023年   28篇
  2022年   44篇
  2021年   33篇
  2020年   27篇
  2019年   40篇
  2018年   22篇
  2017年   51篇
  2016年   70篇
  2015年   168篇
  2014年   354篇
  2013年   344篇
  2012年   449篇
  2011年   684篇
  2010年   715篇
  2009年   770篇
  2008年   814篇
  2007年   685篇
  2006年   565篇
  2005年   535篇
  2004年   431篇
  2003年   340篇
  2002年   297篇
  2001年   202篇
  2000年   154篇
  1999年   57篇
  1998年   31篇
  1997年   17篇
  1996年   3篇
排序方式: 共有7937条查询结果,搜索用时 15 毫秒
21.
企业信息化建设的需求,使得局域网的建设成了各单位急需解决的问题。文章以笔者所在企业滁州市烟草公司的网络现状和应用需求为目标,详细阐述了局域网的规划与设计过程中的网络技术和设备选型,对网络管理过程中的VLAN划分和安全访问控制等进行了具体分析和设计,并提出了总体解决方案。  相似文献   
22.
23.
目前,一个W eb服务器能够容纳大量的各种各样的内容,使得数据量出现了指数级的增长,这相应地也要求要有更有效的数据管理能力和更快、更精确的查询.而基于W eb服务器的XML数据库技术使W eb服务器中的数据处理更加简单化和动态化,在目前具有广阔的应用前景.  相似文献   
24.
数据挖掘在数字图书馆中的应用   总被引:15,自引:0,他引:15  
在描述数据挖掘技术与方法基础之上,探讨了数据挖掘在数字图书馆中的应用空间以及其所具有的巨大应用价值。  相似文献   
25.
本文根据中小学管理信息系统的设计要求,综合应用三层结构、COM/COM 、Web技术,并分析了他们给本系统带来的技术优势,实现了基于三层结构、COM/COM 和Web技术的管理信息系统新模型,并且给出了示例代码。  相似文献   
26.
网络环境下电子文档信息的安全问题   总被引:2,自引:0,他引:2  
  相似文献   
27.
随着Web挖掘应用的日益广泛,隐私权保护研究不断增添新问题和新内容.本文分析了Web挖掘中客户隐私权被侵害的主要方式,并从政府、客户以及网络行业三个角度提出了Web挖掘中客户隐私权保护的策略.  相似文献   
28.
在分析CNKI、维普、万方数据库的基础上,总结了三大数据库各自的特点以及应用Web2.0技术与理念的情况,指出数据库2.0是数据库服务模式的发展方向,最后对数据库2.0进行了构想,提出利用Blog、Wiki、IM、标签等技术构建数据库2.0.  相似文献   
29.
2008年8月1日至3日,主题为"变革,未来无限"的思科中国2009财年合作伙伴高峰会议在云南昆明成功举行。在此次峰会上,结合"变革"这一战略思想,思科与500多名合作伙伴和媒体分享了2009财年思科中国策略,并将思科全球最新的渠道政策进一步落地中国,从而帮助中国合作伙伴紧握  相似文献   
30.
随着网络技术的发展和不断进步,它在给我们提供便利的同时,来自网络的威胁也随之增多。作为内部网络与外部公共网络之间的第一道屏障——防火墙是最先受到人们重视的网络安全产品。然而传统防火墙处于网络安全的网络层和传输层,其弱点也是明显的:只能根据分组包头源地址,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号