全文获取类型
收费全文 | 2065篇 |
免费 | 21篇 |
国内免费 | 20篇 |
专业分类
教育 | 1146篇 |
科学研究 | 318篇 |
各国文化 | 1篇 |
体育 | 398篇 |
综合类 | 83篇 |
文化理论 | 5篇 |
信息传播 | 155篇 |
出版年
2025年 | 7篇 |
2024年 | 7篇 |
2023年 | 19篇 |
2022年 | 17篇 |
2021年 | 22篇 |
2020年 | 11篇 |
2019年 | 18篇 |
2018年 | 14篇 |
2017年 | 20篇 |
2016年 | 41篇 |
2015年 | 62篇 |
2014年 | 157篇 |
2013年 | 140篇 |
2012年 | 174篇 |
2011年 | 206篇 |
2010年 | 162篇 |
2009年 | 163篇 |
2008年 | 265篇 |
2007年 | 126篇 |
2006年 | 115篇 |
2005年 | 108篇 |
2004年 | 82篇 |
2003年 | 55篇 |
2002年 | 48篇 |
2001年 | 39篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有2106条查询结果,搜索用时 15 毫秒
1.
2.
本文描述了一个基于B/S模式的《计算机基础》试题库系统的设计。该系统在结构上划分为表示层、业务逻辑层、数据存储层三个层次,实现了数据库存构建、试题库建立、试题录入、自动或手工组卷、试卷管理等功能。 相似文献
4.
防火墙技术在计算机网络安全中的应用 总被引:2,自引:0,他引:2
在目前的网络安全技术条件下,防火墙通过防止DoS和DDoS攻击策略以及堡垒主机、包过滤路由器、应用型网关、双宿主机等技术,实行可行而有效的安全防护. 相似文献
5.
ARP欺骗这个问题已是老生常谈了,但对于不同的网络环境,其针对性的防御形式又有所区别。根据我校的局域网体系结构和具体的应用环境,结合ARP病毒攻击原理,来谈谈我们是如何解决ARP欺骗问题的。 相似文献
6.
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。 相似文献
7.
8.
在世界网坛,有一位教练名满天下,在他创办的网球学校里,曾走出过阿加西、贝克尔.皮尔斯、辛吉斯、库里埃、库尔尼科娃等一批耀眼的网球明星,他就是网坛"教父"尼克·波利泰里尼。从2003年第五期开始,尼克应邀在本刊连续开辟专栏,字里行间,让我们细细解读他对网球独到的见解和认知,站在巨人的肩膀上,我们可以看得更高更远。 相似文献
9.
随着战术的公式化,能吸引我们并能为我们带来一些惊喜和欢乐的,也就剩下一些有亮点不走寻常路的比赛了。相对于国内(当然3蛋等一些飘逸型选手不包含在内),我更欣赏一些欧美选手所打出来的比赛。虽然他们的实力不是顶尖的,虽然他们的操作不是最强的,但观赏性绝对不差于一些最顶尖的选手。 相似文献
10.