全文获取类型
收费全文 | 982篇 |
免费 | 6篇 |
国内免费 | 8篇 |
专业分类
教育 | 475篇 |
科学研究 | 256篇 |
各国文化 | 2篇 |
体育 | 49篇 |
综合类 | 29篇 |
文化理论 | 12篇 |
信息传播 | 173篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 4篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 12篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 17篇 |
2015年 | 35篇 |
2014年 | 72篇 |
2013年 | 73篇 |
2012年 | 82篇 |
2011年 | 77篇 |
2010年 | 70篇 |
2009年 | 89篇 |
2008年 | 107篇 |
2007年 | 101篇 |
2006年 | 55篇 |
2005年 | 66篇 |
2004年 | 35篇 |
2003年 | 18篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有996条查询结果,搜索用时 31 毫秒
81.
最近一段时间,高考改革成了一个社会关注的热点问题,传统媒体以及网络媒体都有着大量的讨论。在这些议题中,尤以江苏省公布的2008年高考改革初定方案最为“热门”,而在各种声音中又有一股声音特别地引人注意,那就是有好几位院士声称新的高考改革方案“是对立国之本的科学技术正面挑战的一种方案”,“这是一种对民族、对后人不负责的草案,一定要修改”,并且申明“坚决反对”(“中国新闻网”,2006年9月21日)。[第一段] 相似文献
82.
基于局域网络与信息系统建设已逐步成为各项工作的重要基础设施,但同时也存在极大的安全隐患,需要从局域网安全隐患的形成原因、主要威胁以及相关防护措施等方面进行分析和研究,确保各项工作的安全高效运行。 相似文献
83.
21世纪是全球信息技术腾飞的新阶段,计算机网络尤其是互联网在政治、军事、科技、文教、商业等许多领域被广泛运用,随之而来的网络安全变得日益重要起来,现已被信息社会的各个领域高度重视。 相似文献
84.
新型网络应用的发展带来了新的安全问题和威胁.在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势.企业对计算机网络的依赖程度很高,因此,如何有效的保证企业计算机网络的安全就成了企业的重要问题. 相似文献
85.
生物多样性热点地区是指那些开展生物多样性保护的关键地区,而这些地区正日益受到威胁,其中以下面这十个地区为甚。10.非洲东部山地该区域内山地星散分布于非洲大陆的东缘,北至沙特阿拉伯,南至津巴布韦。虽然从地理 相似文献
86.
尚爱萍 《呼伦贝尔学院学报》2010,18(3):46-49
卡夫卡《地洞》中小老鼠的劳顿、忧虑及自闭,反映了现代人所面临的巨大无形压力,揭示了现代人别无选择的被迫性和随时可能降临灾难的惶恐心理,这不仅是对现代人生活的一种暗示,更象征着一种与世俗化的外部世界的生活相对抗的一种内在的生活方式,启示我们走出自我禁锢的误区,积极勇敢地迎接各种挑战。 相似文献
87.
湖南承接加工贸易产业转移的SWOT分析 总被引:2,自引:0,他引:2
董展眉 《湖南科技学院学报》2010,31(4):138-140,152
近年来,我国加工贸易出现了由东部向中西部地区转移的趋势。这是湖南发展加工贸易的重要机遇,也是加速推进湖南新型工业化的便捷途径。面对激烈的竞争,湖南必须立足自身优势,抢抓机遇。为此,文章对湖南承接加工贸易产业转移的优势、劣势、机遇和威胁进行了分析,以期为相关支持政策的制定提供参考。 相似文献
88.
89.
基于网络的高校档案管理系统安全性分析 总被引:1,自引:0,他引:1
本文阐释了档案管理中的信息安全的原则,并分别从设计阶段的软硬件安全,使用阶段的内外部威胁进行了分析,提出了增强档案信息安全性的建议. 相似文献
90.
2月初,一则题为<记者紧急呼救:我拒收了大理市政府送的红包和熊胆后,反遭威胁,该怎么办>的帖子在天涯社区、大旗社区等各大社区广为流传.发帖者是中华建筑报社驻云南记者站负责人李坤,他称自己在独立调查"大理景区洱海公园里建豪华别墅"一事时,当地官员收买他不成,就对他进行恐吓威胁.(2月5日云南网) 相似文献