全文获取类型
收费全文 | 59798篇 |
免费 | 390篇 |
国内免费 | 791篇 |
专业分类
教育 | 33360篇 |
科学研究 | 15121篇 |
各国文化 | 110篇 |
体育 | 1435篇 |
综合类 | 2009篇 |
文化理论 | 1263篇 |
信息传播 | 7681篇 |
出版年
2024年 | 321篇 |
2023年 | 1367篇 |
2022年 | 864篇 |
2021年 | 1120篇 |
2020年 | 1207篇 |
2019年 | 1145篇 |
2018年 | 581篇 |
2017年 | 1079篇 |
2016年 | 1476篇 |
2015年 | 2760篇 |
2014年 | 6110篇 |
2013年 | 5083篇 |
2012年 | 5145篇 |
2011年 | 5407篇 |
2010年 | 4737篇 |
2009年 | 4254篇 |
2008年 | 4376篇 |
2007年 | 3447篇 |
2006年 | 2427篇 |
2005年 | 2063篇 |
2004年 | 1685篇 |
2003年 | 1438篇 |
2002年 | 1013篇 |
2001年 | 682篇 |
2000年 | 485篇 |
1999年 | 172篇 |
1998年 | 116篇 |
1997年 | 111篇 |
1996年 | 67篇 |
1995年 | 61篇 |
1994年 | 44篇 |
1993年 | 39篇 |
1992年 | 20篇 |
1991年 | 24篇 |
1990年 | 20篇 |
1989年 | 26篇 |
1988年 | 4篇 |
1986年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 843 毫秒
41.
目前,P2P技术日益被广泛应用于信息资源共享、协同工作、实时通信和信息检索等各个领域,这种开放性体系结构为各种分布式应用的开发带来方便,但这些 相似文献
42.
马曼丽 《云南师范大学学报(哲学社会科学版)》2009,41(6):31-37
当代跨国族体问题不仅已经威胁到世界上各种类型国家的稳定与安全,而且随着全球化的发展,跨国族体日益增多,而其挥之不去的、情系梦绕的民族特性,如果没有正确的消解对策,必然会使有关问题呈现向各种大小跨国族体延伸的趋势,其已成为决定人类世界和各种类型国家今后发展前途的举足轻重的因素,任何国家对跨国族体问题都不能掉以轻心,必须认真研究应对之策。消解这类问题,需要构建“和平跨居”、“和合主义”的国际法制伦理观念;民族与国家双方都必须有“人的安全“人的发展”为本的“相互包容”的观念;国家为解决民族问题需要建立非军事的和平特殊部队,特别是决不能单纯采用只会加深仇恨的传统军事手段。 相似文献
43.
44.
校园安全工作至关重要,师生安全重于泰山。对于很多学校来说,安全教育已到了比教学工作还要受重视的程度。为了切实提高学生的安全意识,也为了锻炼学生的口语表达能力,我把每天的课前三分钟确定为以“安全”为主题的学生演讲。课前三分钟,让“安全”做主,让安全教育入耳入心。 相似文献
45.
学校的发展主要在于文化的全息发展。学校文化是一个复杂的自组织系统,根据文化形态学的观点,学校文化可以分为精神核心文化、制度中介文化和物态外显文化三个层次。我们认为,学校文化建设的基本内容主要在于心态文化建设——团队精神的打造和凝聚制度文化建设——人与人;人与事各种关系的和谐;物态文化建设——人的生成与发展的和谐及人与环境的和谐。三个层面的文化之间相互联系、相辅相成、相互作用构成全息的学校文化场。通过对这个全息文化场的建设从而构建和谐生态校园,实现学校文化建设培养人、生成人、发展人的功能。 相似文献
46.
47.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
48.
49.
50.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献