全文获取类型
收费全文 | 2283篇 |
免费 | 7篇 |
国内免费 | 15篇 |
专业分类
教育 | 1388篇 |
科学研究 | 516篇 |
体育 | 18篇 |
综合类 | 44篇 |
文化理论 | 1篇 |
信息传播 | 338篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 34篇 |
2014年 | 100篇 |
2013年 | 103篇 |
2012年 | 144篇 |
2011年 | 134篇 |
2010年 | 118篇 |
2009年 | 160篇 |
2008年 | 133篇 |
2007年 | 157篇 |
2006年 | 140篇 |
2005年 | 158篇 |
2004年 | 231篇 |
2003年 | 176篇 |
2002年 | 98篇 |
2001年 | 98篇 |
2000年 | 69篇 |
1999年 | 49篇 |
1998年 | 27篇 |
1997年 | 34篇 |
1996年 | 17篇 |
1995年 | 22篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 10篇 |
1991年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有2305条查询结果,搜索用时 15 毫秒
61.
62.
楚振渠 《中小学信息技术教育》2007,(3):74-75
大多学校网管教师在使用GHOST软件恢复系统时想必都遇到过这样的情况:备份文件(*.GHO)被删除,无法从硬盘、软盘或光盘引导到DOS系统(硬盘DOS系统被破坏,没有光驱、软驱),这时只好拆硬盘“对拷”。现在网络克隆技术为我们提供了另一个解决问题的思路,不仅可以解决客户机无法从本机恢复系统的问题,还可以轻松完成机房软件系统的更新。 相似文献
63.
64.
65.
66.
67.
在Windows中,操作系统自带的隐藏功能能帮助我们隐藏很多文件,但是这只是针对文件的隐藏方法,如果我们要隐藏一些Windows XP操作系统的组件应该怎么办呢? 相似文献
68.
狄文辉 《河南职业技术师范学院学报》2001,29(2):90-92
介绍了病毒的特点,描述了NT环境下的各种类型病毒,并根据具体案例提出了切实可行的防护措施,以减少WindowsNT感染病毒的机率。 相似文献
69.
70.