全文获取类型
收费全文 | 57618篇 |
免费 | 235篇 |
国内免费 | 627篇 |
专业分类
教育 | 32973篇 |
科学研究 | 12251篇 |
各国文化 | 81篇 |
体育 | 1260篇 |
综合类 | 1819篇 |
文化理论 | 820篇 |
信息传播 | 9276篇 |
出版年
2024年 | 212篇 |
2023年 | 982篇 |
2022年 | 800篇 |
2021年 | 862篇 |
2020年 | 915篇 |
2019年 | 862篇 |
2018年 | 503篇 |
2017年 | 917篇 |
2016年 | 1071篇 |
2015年 | 2190篇 |
2014年 | 5091篇 |
2013年 | 4730篇 |
2012年 | 4950篇 |
2011年 | 5224篇 |
2010年 | 4296篇 |
2009年 | 4134篇 |
2008年 | 4291篇 |
2007年 | 3500篇 |
2006年 | 2715篇 |
2005年 | 2540篇 |
2004年 | 2014篇 |
2003年 | 1782篇 |
2002年 | 1503篇 |
2001年 | 994篇 |
2000年 | 667篇 |
1999年 | 219篇 |
1998年 | 110篇 |
1997年 | 109篇 |
1996年 | 69篇 |
1995年 | 59篇 |
1994年 | 24篇 |
1993年 | 27篇 |
1992年 | 16篇 |
1991年 | 11篇 |
1990年 | 19篇 |
1989年 | 44篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 7篇 |
1983年 | 1篇 |
1957年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
52.
蔡静 《中国教育发展研究杂志》2007,4(8):122-124
创新教学方法,以学生为主体,最大限度地培养学生的思维能力以及学会学习的能力;创新处理教材,别具匠心的“导语”能动人心弦、引人入胜,是课堂教学成功的第一步;构建开放的学习环境,提供获取知识的多种渠道,激发学生自主学习和创新的欲望。 相似文献
53.
54.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献
55.
有人称车祸是一场没有硝烟的战争,随着汽车的普及,这场战争也越来越激烈,驾乘人员伤亡之数越来越多。于是,人们便把汽车设计得越来越先进:什么ABS,安全气囊,倒车雷达……然而,车祸发生率还是居高不下。据统计:仅2003年前11个月全国发生重特大交通事故就达72.4万起,死 相似文献
56.
容华丽 《广州广播电视大学学报》2004,4(3):7-11
本文通过实验的方法,探讨如何利用现代教育技术设计理想的课程学习环境,提出理想的课程学习环境包括热身学习环境、网络学习环境、多媒体课堂学习环境、监控和评估环境。 相似文献
58.
意思表示错误时,应以内心真意为主,表意人可以撤销其意思表示。但在涉及交易安全时,应以表示意思来决定法律行为的效力,撤销权的行使受到限制,以维护正常的交易秩序。 相似文献
59.
60.