全文获取类型
收费全文 | 14947篇 |
免费 | 29篇 |
国内免费 | 118篇 |
专业分类
教育 | 10363篇 |
科学研究 | 2600篇 |
各国文化 | 13篇 |
体育 | 470篇 |
综合类 | 442篇 |
文化理论 | 90篇 |
信息传播 | 1116篇 |
出版年
2024年 | 27篇 |
2023年 | 128篇 |
2022年 | 94篇 |
2021年 | 150篇 |
2020年 | 185篇 |
2019年 | 239篇 |
2018年 | 94篇 |
2017年 | 186篇 |
2016年 | 248篇 |
2015年 | 554篇 |
2014年 | 1217篇 |
2013年 | 1055篇 |
2012年 | 1276篇 |
2011年 | 1362篇 |
2010年 | 1154篇 |
2009年 | 1088篇 |
2008年 | 1495篇 |
2007年 | 1057篇 |
2006年 | 719篇 |
2005年 | 732篇 |
2004年 | 567篇 |
2003年 | 384篇 |
2002年 | 335篇 |
2001年 | 265篇 |
2000年 | 220篇 |
1999年 | 68篇 |
1998年 | 45篇 |
1997年 | 42篇 |
1996年 | 23篇 |
1995年 | 27篇 |
1994年 | 19篇 |
1993年 | 5篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 12篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
32.
33.
在电力工程中应在许多可能的初步方案中筛选出几个技术优越而比较经济的方案,对他们进行经济计算,最后确定出最佳方案,在作经济计算时,应从整体利益出发,通过科学分析计算,使电力系统与电力网点建设工作符合客观经济规律,充分发挥投资效果。合理的电网结构和保证安全稳定的技术措施应该相互协调配合并应同步设计,同步建设,以提高电网的安全稳定水平,并使电网的建设和发展在技术经济上更为合理。在电力系统使用中,各方面都存在着节约资金的潜能,比如:分时段用电,变压器的容量选择,供电方式的选择等。以我们公司的一次增容申请中对各方案的经… 相似文献
34.
王永红 《包头职业技术学院学报》2005,6(2)
10KV电网运行中易发生单相接地故障和相间短路两种故障,故障时主电路二次回路存在着绝缘监测报警装置不能准确告知故障点、高压断路器跳闸后再合闸时,操作回路的直流接触器触点易烧坏等方面的缺陷.本文通过分析,提出了对电网二次回路的改进方案,很好地解决了上述问题. 相似文献
35.
37.
所谓档案专业写作,最关键的当然是写作.下面我所谈的就是自己在从事档案专业写作中摸索出的一些体会. 相似文献
38.
<正> 有线电视经过近十几年的发展,由最初的共用天线系统发展到今天的光纤同轴电缆混合网(HFC网),与电信网、计算机网并列成为我国信息主业的三大基础网,并以覆盖率高、频带宽等特点展示了良好的发展前景。然而网络管理明显落后于网络发展。网络管理水平从整体上说仍处于较低层次。随着网络建设的全面展开,有线电视网络的规模及各类设备的数量在与日俱增,服 相似文献
39.
40.
我馆特色数据库建设实施方略 总被引:4,自引:0,他引:4
本文介绍了特色库建设的目标、实施方案和建库原则.给出了车辆电子信息库的框架及模型,对数据库建设的经济效益和社会效益进行了简单的分析和描述. 相似文献