全文获取类型
收费全文 | 16312篇 |
免费 | 101篇 |
国内免费 | 165篇 |
专业分类
教育 | 7911篇 |
科学研究 | 4896篇 |
各国文化 | 6篇 |
体育 | 286篇 |
综合类 | 334篇 |
文化理论 | 60篇 |
信息传播 | 3085篇 |
出版年
2024年 | 150篇 |
2023年 | 570篇 |
2022年 | 286篇 |
2021年 | 471篇 |
2020年 | 395篇 |
2019年 | 394篇 |
2018年 | 201篇 |
2017年 | 230篇 |
2016年 | 283篇 |
2015年 | 556篇 |
2014年 | 1307篇 |
2013年 | 978篇 |
2012年 | 1007篇 |
2011年 | 1101篇 |
2010年 | 920篇 |
2009年 | 1014篇 |
2008年 | 1145篇 |
2007年 | 914篇 |
2006年 | 758篇 |
2005年 | 692篇 |
2004年 | 687篇 |
2003年 | 514篇 |
2002年 | 456篇 |
2001年 | 316篇 |
2000年 | 312篇 |
1999年 | 228篇 |
1998年 | 163篇 |
1997年 | 119篇 |
1996年 | 86篇 |
1995年 | 73篇 |
1994年 | 71篇 |
1993年 | 64篇 |
1992年 | 30篇 |
1991年 | 16篇 |
1990年 | 24篇 |
1989年 | 33篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
31.
知识经济悄然到来,引起了教育的革新。本指出图书馆教育作为智能教育的一部分是知识经济时代教育的基础,加强大学生图书馆教育有着现实意义,同时指出图书馆教育的具体内容,并拟定其方案措施。 相似文献
32.
33.
34.
说起数字化,人们总觉得有些神秘,前些年风靡一时的美国未来学家尼葛洛庞帝所著的《数字化生存》中提到的数字化概念让很多人敬而远之。其实数字化就在我们身边。比如我们的身高,体重,脉搏、血压、银行帐号和身份证号……都把我们每个人给数字化了,数字化手机、 相似文献
35.
36.
本文根据足球运动的发展趋势和特点,阐述了足球运动员思维能力的重要地位和作用,论述了足球运动员思维的特点、影响思维能力的因素以及训练方法。本文提出了在培养足球运动员思维能力方面,不仅要重视战术训练,而且不能忽视战术理论学习及训练方法,这些对于正确引导从事足球教学和训练工作的人们有一定实用价值。 相似文献
37.
38.
39.
论计算机信息系统的安全管理策略 总被引:3,自引:0,他引:3
本文分析了目前各单位建立的计算机信息系统中存在的不安全因素,并提出了相应的管理对策。 相似文献
40.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献