全文获取类型
收费全文 | 972篇 |
免费 | 5篇 |
国内免费 | 8篇 |
专业分类
教育 | 475篇 |
科学研究 | 247篇 |
各国文化 | 2篇 |
体育 | 49篇 |
综合类 | 29篇 |
文化理论 | 12篇 |
信息传播 | 171篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 1篇 |
2021年 | 7篇 |
2020年 | 10篇 |
2019年 | 12篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 17篇 |
2015年 | 35篇 |
2014年 | 72篇 |
2013年 | 73篇 |
2012年 | 82篇 |
2011年 | 77篇 |
2010年 | 70篇 |
2009年 | 89篇 |
2008年 | 107篇 |
2007年 | 102篇 |
2006年 | 55篇 |
2005年 | 66篇 |
2004年 | 35篇 |
2003年 | 18篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有985条查询结果,搜索用时 78 毫秒
51.
52.
虎、鲨鱼等顶级掠食者的生存状况频频告危,最近世界自然基金会(WWF)又公布了包括这些动物在内的当前世界10大最受贸易活动威胁、亟需采取全球性保护行动的野生动植物名单。在过去几十年里,虎和亚洲犀牛面临着盗猎和非法贸易等活动的巨大威胁,亟需采取措施加以保护。其他物种,尤其是海洋生物,由于近几年全球市场需求旺盛,数量急剧下降,因此也榜上有名。如果人类的动植物贸易能更节制,也许与世无争的动植物会活得比较好一点。 相似文献
53.
1风险逼近 “威胁”是企业最担心的东西,它给企业带来的是直接或者间接的损失,对于以网络为生存基础的互联网企业来讲更是如此。经营不同类型业务的互联网企业面临的主要威胁也是不尽相同,造成了各家企业的关注点不同。不过,企业可以把安全威胁分为3种类型:内部威胁、外部威胁、内外相辅助的威胁。外部威胁主要是我们最容易找到的来源, 相似文献
54.
55.
随着我国市场经济体制的建立和逐步完善,体育竞赛也正逐步走向市场化。运用SWOT分析方法,对环青海湖国际公路自行车赛事所具备的优势、劣势以及所面临的机会与威胁进行了分析,并提出了相应的发展对策,为环湖赛决策者们提供战略决策依据。 相似文献
56.
医院计算机网络安全威胁及防护措施探讨 总被引:1,自引:0,他引:1
计算机网络在医院的应用范围越来越广泛,成为医院关键不可缺少的资源。但是由于计算机网络本身的开放性,使得网络安全问题日益凸现。本文针对目前医院计算机网络安全的主要威胁因素进行分析,并阐述了几种常用的网络信息安全威胁防范措施。 相似文献
57.
嗅探是对较底层网络基础设施的安全威胁,这层支持使用互联网的应用程序。用户并不直接与这些底层打交道,通常完全不知道它们的存在。如果不对这些威胁进行审慎考虑,就不可能在高层构建有效的安全保障。 相似文献
58.
当下国内3G业务逐步推进,手机媒体日益成熟,随之而来的安全问题也频频发生,有效的安全管理变得日益紧迫。在系统梳理当下手机媒体安全管理现状的基础上,指出技术漏洞、内容失范、利益诱惑是手机媒体安全威胁的主要来源,并提出技术养廉、多级把关、监管独立和优化组合的管理优化路径。 相似文献
59.
60.
随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。通过对物联网的基本概念的阐述,分析了物联网的体系结构相关特点,并提出了物联网在除传统互联网威胁外安全性方面存在的新威胁及应对策略。 相似文献