全文获取类型
收费全文 | 4982篇 |
免费 | 138篇 |
国内免费 | 233篇 |
专业分类
教育 | 3347篇 |
科学研究 | 1127篇 |
各国文化 | 3篇 |
体育 | 105篇 |
综合类 | 296篇 |
文化理论 | 4篇 |
信息传播 | 471篇 |
出版年
2024年 | 6篇 |
2023年 | 21篇 |
2022年 | 61篇 |
2021年 | 114篇 |
2020年 | 95篇 |
2019年 | 78篇 |
2018年 | 54篇 |
2017年 | 42篇 |
2016年 | 92篇 |
2015年 | 150篇 |
2014年 | 342篇 |
2013年 | 320篇 |
2012年 | 436篇 |
2011年 | 441篇 |
2010年 | 360篇 |
2009年 | 290篇 |
2008年 | 349篇 |
2007年 | 401篇 |
2006年 | 435篇 |
2005年 | 324篇 |
2004年 | 271篇 |
2003年 | 233篇 |
2002年 | 170篇 |
2001年 | 126篇 |
2000年 | 73篇 |
1999年 | 20篇 |
1998年 | 6篇 |
1997年 | 14篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有5353条查询结果,搜索用时 8 毫秒
51.
汪树民 《海南师范大学学报(社会科学版)》2011,24(5):68-72
发展-安全关联理论要求-国要实现发展必须要有安全的环境,包括国内安全及周边地区安全乃至国际局势的安全;另一方面安全也需要发展来保证。冷战结束后发展的安全化与安全的发展化已经成为一种新的趋势。美国在这一点上侧重于发展政策服从于安全政策。这一政策在中东陷入困境,非洲地区的实践是美国这-政策目标下的石油多元化的又一尝试。 相似文献
52.
HTTP隧道是各种木马和间谍软件进行网络通信的主要途径,严重威胁了网络安全。比较有效的算法主要是统计指印方法,统计指印采用的特征较少,对训练集的依赖程度较高,算法的稳定性较差。决策树分类算法提取了网络数据流更多的有效特征。使用决策树分类算法对HTTP隧道数据进行了检测,通过实验结果对比,决策树算法的稳定性更好,精确度和效率更高。 相似文献
53.
提出了一种新颖的基于小波域彩色可见水印算法,主要包括可见水印的嵌入、关键信息的加密处理、关键信息的嵌入算法、关键信息的提取算法与原始图像的恢复。载体图像和水印图像都是彩色的,并利用matlab6.5平台进行了算法的实验,实验结果表明该算法具有较强的透明性和鲁棒性。 相似文献
54.
扩大消费需求是现阶段保持保定市国民经济持续增长的主要因素。近年来,保定市城乡居民收入稳步增长,但长期落后于GDP的增长速度,这是抑制城乡居民消费需求的最大"瓶颈"因素。扩大内需,拉动经济增长是一个复杂、系统的工作,只要找准切入点,采取有效政策支持,就能够发挥内需对经济的拉动作用,促进保定市经济社会又好又快发展。 相似文献
55.
颜翠芳 《合肥教育学院学报》2011,(1):34-37
女性农民工权益保障状况不仅表现了女性自身的利益实现程度,而且反映了女性农民工的维权意识、维权能力和一个地区的文明发展程度。安徽省女性农民工数量庞大,他们的人身、劳动和社会保障等权益受保障状况得到了政府和社会各界的广泛关注。造成女性农民工权益受损的原因非常复杂,主要是女性自身、用人单位和有关部门执法不力等多重因素综合作用而形成的。 相似文献
56.
在科技全球化语境下,加强对大学生国家科技安全意识的培养,成为思想政治教育面临的时代性课题。作为大学生国家科技安全教育主阵地的思想政治教育,要在教育意识、教育内容、教育路径等进行创新,构建与时俱进的内含国家科技安全教育的思想政治教育体系。 相似文献
57.
对Wang等提出的一种基于身份可认证的密钥协商协议进行协议安全性分析后发现,该协议存在安全性不足,如存在冗余信息、假冒攻击和临时秘密信息泄漏攻击。为解决这个问题,对该协议进行了改进,并对改进后协议的安全属性和运行效率进行了分析。分析结果表明,改进后的基于身份可认证的密钥协商协议满足已知所有的密钥协商协议的安全属性要求,且拥有可靠的效率。 相似文献
58.
数字信息资源具有重大的保存价值,但是在长期保存方面存在一系列的问题,指出数字信息资源在法律方面和安全技术方面存在的一些问题,并提出一些相应的解决措施. 相似文献
59.
为适应当前社会的飞速发展,全国高校都开始了扩招政策,但是高校在扩大自身规模的同时,却忽略了教学档案信息安全管理的重要性。教学档案信息记录着全校师生的教学实践和生活轨迹,因而加强其信息安全管理、提出行之有效的管理策略是十分必要的。 相似文献
60.