全文获取类型
收费全文 | 2258篇 |
免费 | 3篇 |
国内免费 | 17篇 |
专业分类
教育 | 937篇 |
科学研究 | 886篇 |
各国文化 | 1篇 |
体育 | 81篇 |
综合类 | 51篇 |
文化理论 | 14篇 |
信息传播 | 308篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 12篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 70篇 |
2014年 | 165篇 |
2013年 | 159篇 |
2012年 | 155篇 |
2011年 | 178篇 |
2010年 | 135篇 |
2009年 | 153篇 |
2008年 | 182篇 |
2007年 | 178篇 |
2006年 | 131篇 |
2005年 | 126篇 |
2004年 | 109篇 |
2003年 | 131篇 |
2002年 | 91篇 |
2001年 | 85篇 |
2000年 | 63篇 |
1999年 | 16篇 |
1998年 | 9篇 |
1997年 | 16篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有2278条查询结果,搜索用时 250 毫秒
991.
邓曙光 《湖南城市学院学报》2001,18(6):47-51
按照软件工程的方法,详细阐述了基于Web异步教学管理平台的设计与实现.该系统在能够进行多媒体教学管理的同时,提供了加强系统安全性的相关措施.具有开放性强,易维护,可扩展等特点. 相似文献
992.
993.
一、注意过程的安全性,保证实验的顺利实施小学生由于好动、好奇等心理特点的影响,对实验仪器的外观易感兴趣,忽视有些实验设备的易碎、易损有腐蚀性等特性,且电源、酒精等更具有危险性。所有这些都要求我们在实验过程中要注意实验的安全性,遵守安全操作程序。对高温、高压、易燃、易爆和有毒实验等,除了要强调安全外,还要有相应的保护和预防措施。如闻气味时要用正确的扇闻法,使用酒精灯要有正确的点燃和熄灭方法,有酸碱参与的实验要准备好清水,以备酸碱不慎溅到身体上时稀释用,避免发生灼伤事故等。这是顺利完成实验教学任务的… 相似文献
994.
历史悠久的传统文化,历经岁月迭代,新老融合,才能不断以新的姿态绽放于现代文明。同样,中国传统中医药文化,虽博大精深,但若只囿于一隅,则可能会在新时代的冲击下尽失羽翼。"尊古而不泥古,坚持中医药特点,结合现代科技,创建特色中药研发技术,促进中药现代化和国际化。"中国医学科学院药用植物研究所刘新民教授,从事中药研究三十余载,将现代科技手段应用于中药药效和安全性评价, 相似文献
995.
李健忠 《闽西职业大学学报》2002,4(4):15-16
从社会保险管理信息系统稽核的含义入手,介绍社保机构开展稽核的二大措施即非技术性稽核措施和技术性稽核措施。 相似文献
996.
按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等。在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程、输出数据HTML编码、中间件等安全管理技术来构筑管理信息系统的安全体系。 相似文献
997.
刘晶镭 《湖南科技学院学报》2007,28(12):69-70
在如今信息膨胀的社会当中,数据库的使用变得越来越广泛和重要。在整个数据库系统运行过程中,DBMS需要保证它的正常运行,本文讨论的即是基于SQL Server2000的数据库安全性问题。 相似文献
998.
瞿宏杰 《襄樊职业技术学院学报》2003,2(2):40-41
随着转基因植物的大量问世,转基因植物的生物安全性越来越引起人们的重视。本就特基因植物的环境安全性和食品安全性两方面及管理现状进行概述。 相似文献
999.
苏鸣翰 《鞍山师范学院学报》2017,19(4)
从电压稳定、频率稳定和小扰动稳定三个方面对智能电网发展过程中带来的新问题进行分析,综合讨论了分布式电源及大规模风电场对电力系统的影响.同时对国内外研究进行了介绍,最后提出该领域需要进一步开展的工作. 相似文献
1000.
吴永明 《洛阳工业高等专科学校学报》2004,14(4):43-44,63
通过对目前正在实施的入侵检测系统的深入分析,利用Java语言的安全性机制,来设计入侵检测系统,提高其自身的安全性.介绍了用Java来设计入侵检测系统中的网络通信模块,提高检测网络数据安全性的能力。 相似文献