全文获取类型
收费全文 | 68381篇 |
免费 | 254篇 |
国内免费 | 691篇 |
专业分类
教育 | 31410篇 |
科学研究 | 17023篇 |
各国文化 | 85篇 |
体育 | 1830篇 |
综合类 | 1472篇 |
文化理论 | 974篇 |
信息传播 | 16532篇 |
出版年
2024年 | 177篇 |
2023年 | 765篇 |
2022年 | 830篇 |
2021年 | 859篇 |
2020年 | 850篇 |
2019年 | 839篇 |
2018年 | 451篇 |
2017年 | 841篇 |
2016年 | 1052篇 |
2015年 | 2376篇 |
2014年 | 5829篇 |
2013年 | 5044篇 |
2012年 | 5664篇 |
2011年 | 6438篇 |
2010年 | 5405篇 |
2009年 | 5156篇 |
2008年 | 5208篇 |
2007年 | 4290篇 |
2006年 | 3337篇 |
2005年 | 3004篇 |
2004年 | 2873篇 |
2003年 | 2382篇 |
2002年 | 1809篇 |
2001年 | 1369篇 |
2000年 | 934篇 |
1999年 | 425篇 |
1998年 | 298篇 |
1997年 | 195篇 |
1996年 | 166篇 |
1995年 | 132篇 |
1994年 | 71篇 |
1993年 | 73篇 |
1992年 | 40篇 |
1991年 | 43篇 |
1990年 | 45篇 |
1989年 | 41篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
73.
杨帆 《职业技能培训教学》2004,(7):46-46
据著名的咨询公司ProcewaterhouseCoopers统计,《财富》500强企业在1999年因公司机密被盗而遭受的损失超过了450亿美元。商业秘密、保密协议、劳动争议这几个术语经常联系在一起.相关的案例也常见诸报端。本文将主要从劳动法、民法和刑法等角度进行分析。 相似文献
74.
75.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献
77.
有人称车祸是一场没有硝烟的战争,随着汽车的普及,这场战争也越来越激烈,驾乘人员伤亡之数越来越多。于是,人们便把汽车设计得越来越先进:什么ABS,安全气囊,倒车雷达……然而,车祸发生率还是居高不下。据统计:仅2003年前11个月全国发生重特大交通事故就达72.4万起,死 相似文献
78.
79.
随着现代科学技术的发展和经济全球化的深入,网上银行被视为未来银行业发展的方向和业务竞争的热点.为了顺应网络经济的发展,我国银行业必须变革现行的经营管理模式,提高金融科技水平,加强网上银行的基础立法工作,推动我国网上银行业务健康有序地发展. 相似文献