全文获取类型
收费全文 | 74018篇 |
免费 | 556篇 |
国内免费 | 762篇 |
专业分类
教育 | 40547篇 |
科学研究 | 15809篇 |
各国文化 | 368篇 |
体育 | 2514篇 |
综合类 | 1584篇 |
文化理论 | 1545篇 |
信息传播 | 12969篇 |
出版年
2024年 | 256篇 |
2023年 | 1032篇 |
2022年 | 1138篇 |
2021年 | 1163篇 |
2020年 | 1166篇 |
2019年 | 967篇 |
2018年 | 529篇 |
2017年 | 814篇 |
2016年 | 1227篇 |
2015年 | 2543篇 |
2014年 | 6608篇 |
2013年 | 5281篇 |
2012年 | 6194篇 |
2011年 | 6839篇 |
2010年 | 6058篇 |
2009年 | 5116篇 |
2008年 | 6636篇 |
2007年 | 5003篇 |
2006年 | 3989篇 |
2005年 | 3552篇 |
2004年 | 2622篇 |
2003年 | 1923篇 |
2002年 | 1411篇 |
2001年 | 1149篇 |
2000年 | 852篇 |
1999年 | 305篇 |
1998年 | 205篇 |
1997年 | 199篇 |
1996年 | 128篇 |
1995年 | 112篇 |
1994年 | 74篇 |
1993年 | 64篇 |
1992年 | 36篇 |
1991年 | 31篇 |
1990年 | 34篇 |
1989年 | 48篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1986年 | 11篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1957年 | 2篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
61.
62.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
63.
64.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献
65.
1983年,刚从清华大学电机系毕业的杨镭,没有选择进入社会,而是踏踏实实又苦读三年获得硕士学位。其间,他做了两件后来感到很自豪的事:一是他的研究生论文及其所研发的大型计算机模型被国家水电部选定用于三峡工程论证,同时使他成为三峡工程专家论证组最年轻的成员;二 相似文献
66.
有人称车祸是一场没有硝烟的战争,随着汽车的普及,这场战争也越来越激烈,驾乘人员伤亡之数越来越多。于是,人们便把汽车设计得越来越先进:什么ABS,安全气囊,倒车雷达……然而,车祸发生率还是居高不下。据统计:仅2003年前11个月全国发生重特大交通事故就达72.4万起,死 相似文献
67.
当网络和数字化信息成为衡量一个国家发达与否的重要标志的时候,以现代企业电子商务为传动链条的新经济形态,正在迅速而深刻地改变着人们传统的社会和经济生活方式。这些深入骨髓的转变对传统社会秩序、法律制度产生巨大的冲击与挑战,其 相似文献
68.
容华丽 《广州广播电视大学学报》2004,4(3):7-11
本文通过实验的方法,探讨如何利用现代教育技术设计理想的课程学习环境,提出理想的课程学习环境包括热身学习环境、网络学习环境、多媒体课堂学习环境、监控和评估环境。 相似文献
70.
意思表示错误时,应以内心真意为主,表意人可以撤销其意思表示。但在涉及交易安全时,应以表示意思来决定法律行为的效力,撤销权的行使受到限制,以维护正常的交易秩序。 相似文献