全文获取类型
收费全文 | 3099篇 |
免费 | 7篇 |
国内免费 | 24篇 |
专业分类
教育 | 1668篇 |
科学研究 | 600篇 |
各国文化 | 13篇 |
体育 | 445篇 |
综合类 | 114篇 |
文化理论 | 18篇 |
信息传播 | 272篇 |
出版年
2024年 | 1篇 |
2023年 | 26篇 |
2022年 | 30篇 |
2021年 | 28篇 |
2020年 | 9篇 |
2019年 | 28篇 |
2018年 | 17篇 |
2017年 | 26篇 |
2016年 | 54篇 |
2015年 | 89篇 |
2014年 | 240篇 |
2013年 | 226篇 |
2012年 | 271篇 |
2011年 | 274篇 |
2010年 | 244篇 |
2009年 | 257篇 |
2008年 | 359篇 |
2007年 | 202篇 |
2006年 | 151篇 |
2005年 | 154篇 |
2004年 | 111篇 |
2003年 | 89篇 |
2002年 | 93篇 |
2001年 | 66篇 |
2000年 | 40篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有3130条查询结果,搜索用时 31 毫秒
1.
2.
3.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
4.
唐晶 《赤峰学院学报(自然科学版)》2009,25(8):41-42
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法. 相似文献
5.
李维仁 《上海体育学院学报》1996,20(3):53-55
为了使重剑训练更具目的性、针对性和实效性,着重论述了重剑中行动的“快”。打法的“狠”、攻击的“准”、意图的“变”,以及这四者之间的相互关系 相似文献
6.
成化年间,蒙古族已将河套作为其永久的根据地。对此,明廷内部出现了两种主张:一为“搜套”,一为修长城。从当时明朝的整个形势来看,修长城要比“搜套”容易实行,但从长远看,却是一种治标而非治本的的措施。经过从王锐到余子俊的不懈努力,明朝终于在河套地区修筑起一道有形的防御工事,它在以后的防御作战中发挥了重要作用。 相似文献
7.
8.
拳击教学中,如何使学生正确的掌握攻防技术一直是一项难以解决的问题,笔者通过教学实践,采用对比教学法,通过有效的进攻、防守辅助于专项素质练习从而使学生较好的掌握攻防技术. 相似文献
9.
浅议IE浏览器非病毒攻击的防护与恢复 总被引:1,自引:1,他引:0
总结了IE浏览器非病毒攻击的主要类型,提出了防护与恢复措施。 相似文献
10.
解析伊拉克战事报道是近期的热门话题,大多数作者都从客观、真实、公正的角度批驳美国所谓的新闻自由,因篇幅有限,本刊仅选用了沈正赋先生的文章,该文运用议程设置理论分析了伊拉克战争中西方媒体的不实表现,全面、切题。此间也有不少作者从另类的视角看待战争中值得关注的另类现象———如《女性报道者的角色嬗变》,让人们有所思考,有所启迪。 ———编者按 相似文献