全文获取类型
收费全文 | 43886篇 |
免费 | 157篇 |
国内免费 | 367篇 |
专业分类
教育 | 24303篇 |
科学研究 | 10956篇 |
各国文化 | 48篇 |
体育 | 1456篇 |
综合类 | 1006篇 |
文化理论 | 836篇 |
信息传播 | 5805篇 |
出版年
2024年 | 145篇 |
2023年 | 611篇 |
2022年 | 492篇 |
2021年 | 588篇 |
2020年 | 650篇 |
2019年 | 620篇 |
2018年 | 299篇 |
2017年 | 597篇 |
2016年 | 765篇 |
2015年 | 1753篇 |
2014年 | 4430篇 |
2013年 | 3758篇 |
2012年 | 4072篇 |
2011年 | 4236篇 |
2010年 | 3657篇 |
2009年 | 3269篇 |
2008年 | 3383篇 |
2007年 | 2676篇 |
2006年 | 1928篇 |
2005年 | 1648篇 |
2004年 | 1479篇 |
2003年 | 1191篇 |
2002年 | 814篇 |
2001年 | 525篇 |
2000年 | 386篇 |
1999年 | 130篇 |
1998年 | 70篇 |
1997年 | 72篇 |
1996年 | 37篇 |
1995年 | 35篇 |
1994年 | 22篇 |
1993年 | 18篇 |
1992年 | 13篇 |
1991年 | 11篇 |
1990年 | 13篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 218 毫秒
91.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
92.
高校学生公寓安全存在的问题及对策 总被引:6,自引:0,他引:6
学生公寓安全问题一直是事关高校安全工作的一个核心问题。文章就目前我国高校学生公寓安全存在的四个问题进行了剖析,并针对这些问题提出了一些相应的对策。 相似文献
93.
叶伟平 《中小学心理健康教育》2004,(2):12-13
<品德与社会课程标准>理念告诉我们:教育要关注每一个儿童的成长,发展儿童丰富的内心世界和主体人格,体现以人为本的现代教育价值取向.而在日常教育中,教育者往往会遇到小学生由于自控能力差、道德判断能力低而出现的恶作剧、故意违反纪律、不讲礼貌、撒谎、小偷小摸等问题行为. 相似文献
94.
乾隆朝甘肃捐监冒赈众贪案 总被引:2,自引:0,他引:2
“乾隆季年,诸贪吏首亶望”。甘肃捐监冒赈众贪案始于乾隆三十九年四月。是年,陕甘总督勒尔谨以“仓储究不能全行足额”为由,奏请“重开口内外捐监例”,经乾隆允准。从此,甘肃全省官员借捐监冒赈集体侵贪达七年之久。乾隆四十六年案发,经查通省总督、历任藩司及道府州县各官半数参与侵冒,他们采用折银收捐,捏开灾赈分数报销侵吞赈银。 相似文献
95.
96.
顾巧论 《天津职业技术师范学院学报》2001,11(3):20-23
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。 相似文献
97.
99.
化学实验教学应将安全问题放在首位。实验教学中必须加强对危险试剂的使用管理,力求避免因学生的常见错误而造成意外伤害的发生,还应正确实施应急处理,逐步改善实验条件。 相似文献
100.