全文获取类型
收费全文 | 2855篇 |
免费 | 16篇 |
国内免费 | 14篇 |
专业分类
教育 | 1409篇 |
科学研究 | 984篇 |
各国文化 | 2篇 |
体育 | 48篇 |
综合类 | 44篇 |
文化理论 | 7篇 |
信息传播 | 391篇 |
出版年
2024年 | 2篇 |
2023年 | 20篇 |
2022年 | 27篇 |
2021年 | 50篇 |
2020年 | 65篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 22篇 |
2015年 | 64篇 |
2014年 | 169篇 |
2013年 | 187篇 |
2012年 | 160篇 |
2011年 | 189篇 |
2010年 | 192篇 |
2009年 | 255篇 |
2008年 | 266篇 |
2007年 | 204篇 |
2006年 | 141篇 |
2005年 | 140篇 |
2004年 | 150篇 |
2003年 | 188篇 |
2002年 | 90篇 |
2001年 | 65篇 |
2000年 | 49篇 |
1999年 | 22篇 |
1998年 | 26篇 |
1997年 | 19篇 |
1996年 | 21篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 12篇 |
1989年 | 11篇 |
排序方式: 共有2885条查询结果,搜索用时 15 毫秒
61.
62.
肖川 《小作家选刊(小学)》2011,(10):I0001-I0001
我们生活的都市有旋转的上空和汹涌的人流,生活对于我们都是飞速运转的,速度之快常让我们茫然而不知所措。我们总希望有几缕闲暇,能安然坐于湖畔山边,看夕阳落下,看朝阳升起。我们细看风起云涌,感慨昨日之时不可留。太多的事转眼成空,太多的东西需要留下。每日里行色匆匆地奔走于单位与家之间,无奈与疲惫常常溢满心间, 相似文献
63.
他如初生牛犊,敢想敢做,把这两者大胆地结合起来,打开了一块全新的领域。无论哪一种杀毒软件,扫描用户电脑都不可避免。但南京金陵中学的姚志浩打破了思维定势,他设计的"PC免疫系统"能针对病毒创造抗体,抵御大多数未知 相似文献
64.
以对虾白斑病毒DNA为模板扩增出Vp28基因,经限制性内切酶(SmaI,Not I)酶切后按正确的读码框顺序插入到pGEX-4T-2表达载体上,重组质粒转化大肠杆菌,经菌落PCR和质粒双酶切鉴定、序列测定确认,证实成功地构建了Vp28基因原核表达载体.转化菌经IPTG诱导表达,SDS-PAGE显示有与预期大小约52kD相吻合的融合蛋白带,18℃诱导24h后获得了可溶性表达的目的蛋白,采用Glutathione Sepharose 4B亲和层析对重组蛋白进行纯化,获得了纯度很高的目的蛋白. 相似文献
65.
66.
67.
68.
高校计算机公共机房管理浅探 总被引:2,自引:0,他引:2
郭涛 《黄石理工学院学报(人文社科版)》2006,23(2):93-96
高校计算机公共机房的管理是一项长期而复杂的工作,本文对高校计算机公共机房中的软、硬件的管理、机房系统的维护和相关的卫生安全方面作出了一定的探讨,针对目前高校机房管理出现的主要问题展开了讨论,并给出了一定的建议。 相似文献
69.
介绍了MaliciousEmailTrackingsystem(MET)的结构和功能。MET由服务器和客户机组成,能自动报告网上传播的恶意邮件行为的统计信息,帮助系统管理员检测恶意邮件的网络入口,抑制恶意软件(特别是自我复制病毒)的传播,把损失减少到最低限度。 相似文献
70.
任金梅 《山西广播电视大学学报》2006,11(1):41-42
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。首先从计算机病毒的类型、特点入手,初步探讨对付计算机病毒的方法和措施。并举例阐述了清除病毒的方法。 相似文献