全文获取类型
收费全文 | 3579篇 |
免费 | 7篇 |
国内免费 | 27篇 |
专业分类
教育 | 2500篇 |
科学研究 | 417篇 |
各国文化 | 1篇 |
体育 | 407篇 |
综合类 | 121篇 |
文化理论 | 5篇 |
信息传播 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 25篇 |
2022年 | 33篇 |
2021年 | 24篇 |
2020年 | 17篇 |
2019年 | 22篇 |
2018年 | 17篇 |
2017年 | 24篇 |
2016年 | 53篇 |
2015年 | 120篇 |
2014年 | 343篇 |
2013年 | 286篇 |
2012年 | 351篇 |
2011年 | 382篇 |
2010年 | 280篇 |
2009年 | 244篇 |
2008年 | 429篇 |
2007年 | 207篇 |
2006年 | 162篇 |
2005年 | 159篇 |
2004年 | 119篇 |
2003年 | 91篇 |
2002年 | 84篇 |
2001年 | 54篇 |
2000年 | 40篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有3613条查询结果,搜索用时 15 毫秒
11.
浅议IE浏览器非病毒攻击的防护与恢复 总被引:1,自引:1,他引:0
总结了IE浏览器非病毒攻击的主要类型,提出了防护与恢复措施。 相似文献
12.
解析伊拉克战事报道是近期的热门话题,大多数作者都从客观、真实、公正的角度批驳美国所谓的新闻自由,因篇幅有限,本刊仅选用了沈正赋先生的文章,该文运用议程设置理论分析了伊拉克战争中西方媒体的不实表现,全面、切题。此间也有不少作者从另类的视角看待战争中值得关注的另类现象———如《女性报道者的角色嬗变》,让人们有所思考,有所启迪。 ———编者按 相似文献
13.
在反恐格斗中,掌握对人体薄弱部位的攻击是十分重要的。尤其是一名徒手格斗者向持械武装的对手攻击时,要求其击打要害部位的准确度和“一招制敌”的能力更高了。 相似文献
14.
现代体育运动竞争激烈,在足球运动中球场上的暴力事件层出不穷,足球运动员在比赛中攻击和暴力行为也频频出现。本文通过对体育竞赛中攻击性行为和暴力行为的概念以及攻击理论的分析研究,归纳了足球运动员在比赛中攻击性行为和暴力行为产生的因素,以及对此现象的控制和预防措施,以期在足球比赛中运动员尽量避免不文明行为的发生,净化赛场风气。 相似文献
15.
中外男篮组织后卫阵地进攻中个人攻击能力比较研究 总被引:7,自引:0,他引:7
采用文献资料法,专家调查法,录像观察法,数理统计法,比较分析等方法,对参加第27届奥运会的中外男篮组织后卫在阵地进攻中个人得分和造犯规情况进行统计和比较分析,揭示我国组织后卫与国外组织后卫阵地进攻中个人攻击能力的差距。 相似文献
16.
谣言,是一种没有事实根据的传闻,它多是别有用心者为了达到不可告人的目的,故意捏造出来蛊惑人心的假消息.从本质上讲,它是一种非道德畸形舆论,影响了社会的和谐与稳定. 相似文献
17.
从计算机踏入普通企业的那一天开始.安全问题就已进入人们的视线。“道高一尺.魔高一丈”虽然安全技术日新月异.保护计算机的壁垒越筑越高,却仍然无法完全有效地阻挡病毒和恶意攻击。 相似文献
18.
Linda Cemi 《信息系统工程》2006,(4):68-70
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害.人类冲突和经常爆发的安全漏洞攻击都促使各种类型和规模的机构意识到需要实施或提高其综合业务连续性计划.其中包括IT灾难恢复计划。 相似文献
19.