全文获取类型
收费全文 | 24986篇 |
免费 | 69篇 |
国内免费 | 62篇 |
专业分类
教育 | 18817篇 |
科学研究 | 1569篇 |
各国文化 | 134篇 |
体育 | 745篇 |
综合类 | 818篇 |
文化理论 | 207篇 |
信息传播 | 2827篇 |
出版年
2024年 | 101篇 |
2023年 | 431篇 |
2022年 | 351篇 |
2021年 | 514篇 |
2020年 | 546篇 |
2019年 | 464篇 |
2018年 | 254篇 |
2017年 | 465篇 |
2016年 | 767篇 |
2015年 | 1385篇 |
2014年 | 2810篇 |
2013年 | 1766篇 |
2012年 | 1912篇 |
2011年 | 2099篇 |
2010年 | 2024篇 |
2009年 | 1741篇 |
2008年 | 1712篇 |
2007年 | 1251篇 |
2006年 | 948篇 |
2005年 | 897篇 |
2004年 | 729篇 |
2003年 | 532篇 |
2002年 | 415篇 |
2001年 | 316篇 |
2000年 | 241篇 |
1999年 | 103篇 |
1998年 | 74篇 |
1997年 | 69篇 |
1996年 | 31篇 |
1995年 | 39篇 |
1994年 | 43篇 |
1993年 | 15篇 |
1992年 | 32篇 |
1991年 | 20篇 |
1990年 | 12篇 |
1989年 | 7篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 33 毫秒
61.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点 相似文献
62.
戴良作为极少数的元遗民之一,与陈基一道成为元末不入明的浙东名诗家,颇具影响力。朱明问鼎后,戴良不予合作,甚至最终选择了自裁这条不归路以示自己对元蒙的忠贞。章着重从理学渊源的角度对其思想承继进行爬梳,并指出这种理学思路对戴良学创作以及人生道路选择上的重要影响。 相似文献
63.
65.
汪顺来 《乐山师范学院学报》2005,20(3):39-42
黑人传统文化对于美国文化的发展作出了独特的贡献,而且在某些领域还产生了世界性的影响,然而种族偏见,尤其是所谓种族“智力差异”的偏见却始终存在。莫里森的《所罗门之歌》是对持种族“智力差异”偏见的人的有力的反驳。它展示了黑人悠久的传统文化的历史和艺术魅力,是一部了解美国黑人传统文化的教科书。 相似文献
66.
中央人民广播电台2002年12月开播的专业化频率“音乐之声”已经走过了三年多的历程。在三年的时间里,节目样式、管理机制、技术系统以及经营模式都能看到不少相关的论述,唯独其新闻播报(NEWS UPDATE)形式被忽略了,难道它真的只起 相似文献
67.
本文作者孙世恺是新华社北京分社原社长、高级记者。作为一名资深文艺记者,在其50年的记者生涯中,积累了丰富的经验,写下了许多脍炙人口的作品。在步入耄耋之年,作者又对其新闻采访写作的得失,作了回顾与总结。本刊将陆续刊登作者的回忆文章,以飨读者。 相似文献
68.
现代社会充满了竞争和挑战,比赛和选举成为奖优选贤、公正决策的一个十分重要的手段。"一票之差""一分之差"等短语出现的频率越来越高,一些不规范的用法也随之而来。例如: 相似文献
69.
70.
适应传播格局的深刻变化,创造性地运用多种手段奏响“大合唱”,挖掘并呈现重大典型的“中国魅力”,是实现“破圈”传播,弘扬中国精神、凝聚中国力量的有效举措。 相似文献