全文获取类型
收费全文 | 2333篇 |
免费 | 14篇 |
国内免费 | 28篇 |
专业分类
教育 | 1187篇 |
科学研究 | 539篇 |
各国文化 | 7篇 |
体育 | 81篇 |
综合类 | 57篇 |
文化理论 | 15篇 |
信息传播 | 489篇 |
出版年
2024年 | 7篇 |
2023年 | 15篇 |
2022年 | 15篇 |
2021年 | 18篇 |
2020年 | 21篇 |
2019年 | 21篇 |
2018年 | 10篇 |
2017年 | 19篇 |
2016年 | 32篇 |
2015年 | 56篇 |
2014年 | 150篇 |
2013年 | 139篇 |
2012年 | 174篇 |
2011年 | 161篇 |
2010年 | 182篇 |
2009年 | 213篇 |
2008年 | 197篇 |
2007年 | 189篇 |
2006年 | 158篇 |
2005年 | 125篇 |
2004年 | 104篇 |
2003年 | 101篇 |
2002年 | 69篇 |
2001年 | 41篇 |
2000年 | 36篇 |
1999年 | 25篇 |
1998年 | 16篇 |
1997年 | 13篇 |
1996年 | 24篇 |
1995年 | 13篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有2375条查询结果,搜索用时 15 毫秒
1.
数字化档案的隐忧:数据失真 总被引:5,自引:0,他引:5
目前,档案数字化已从纸质档案扫描,逐渐延伸到照片档案、声像档案的数字化,全国性的档案数字化工作正在如火如荼地展开.数字化技术之所以能够在档案部门应用并迅速推广扩散,最根本的原因在于数字化成品能很好地保持档案的原貌,这也是众多数字化设备和技术的最大卖点.可以说,档案数字化工作的生命线在于其能够保持档案原貌. 相似文献
2.
唐晶 《赤峰学院学报(自然科学版)》2009,25(8):41-42
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法. 相似文献
3.
4.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
5.
6.
7.
8.
10.
早在2000年初,随着600dpi扫描仪降至主流价位,300dpi扫描仪就此退出市场。然而仅仅经过2001年一年的时间,600dpi扫描仪也降到了500元以下,1200dpi扫描仪已经成为市场主流。日前,本刊记者就家用扫描仪市场采访了上海中晶科技有限公司副总经理、数码影像事业部总经理张宇航。 记者:目前无论从技术还是价格来看,1200dpi扫描仪已经占据市场主导地位,中晶如何看待这一点? 相似文献