全文获取类型
收费全文 | 3639篇 |
免费 | 6篇 |
国内免费 | 44篇 |
专业分类
教育 | 2100篇 |
科学研究 | 736篇 |
各国文化 | 2篇 |
体育 | 417篇 |
综合类 | 147篇 |
文化理论 | 8篇 |
信息传播 | 279篇 |
出版年
2024年 | 1篇 |
2023年 | 17篇 |
2022年 | 10篇 |
2021年 | 22篇 |
2020年 | 12篇 |
2019年 | 24篇 |
2018年 | 14篇 |
2017年 | 32篇 |
2016年 | 50篇 |
2015年 | 93篇 |
2014年 | 257篇 |
2013年 | 230篇 |
2012年 | 295篇 |
2011年 | 372篇 |
2010年 | 291篇 |
2009年 | 291篇 |
2008年 | 460篇 |
2007年 | 273篇 |
2006年 | 206篇 |
2005年 | 209篇 |
2004年 | 163篇 |
2003年 | 93篇 |
2002年 | 101篇 |
2001年 | 84篇 |
2000年 | 46篇 |
1999年 | 19篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有3689条查询结果,搜索用时 15 毫秒
1.
2.
3.
高校田径运动会管理系统网络化设计 总被引:1,自引:0,他引:1
根据普通高校学生和教工田径运动会的特点,用Visual Basic和SOL Sever设计高校田径运动会网络管理系统。依据高校田径运动会管理的一般原则和程序,采用灵活的界面设计,系统具有可操作性强易于理解掌握的特点。 相似文献
4.
5.
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种… 相似文献
6.
唐晶 《赤峰学院学报(自然科学版)》2009,25(8):41-42
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法. 相似文献
7.
李维仁 《上海体育学院学报》1996,20(3):53-55
为了使重剑训练更具目的性、针对性和实效性,着重论述了重剑中行动的“快”。打法的“狠”、攻击的“准”、意图的“变”,以及这四者之间的相互关系 相似文献
8.
9.
郑西川 《现代图书情报技术》1994,10(2):28-30
SQL * FORMS 是ORACLE 数据库系统提供的第四代语言编程工具。本文介绍了作者使用SQL * FORMS 开发信息管理系统的经验, 分析了SQL * FORMS 的使用技术, 并对SQL * FORMS 的触发器编程方法进行了详细介绍。 相似文献
10.
我与《报刊之友》是1995年结识的,那时就有一见如故的感觉。先是从一篇“豆腐块儿”发轫,以后常常有大于“豆腐块儿”的东西被她接纳。我们之间便悄然无声地彼此贴近,到了今天可以用时髦的话说是“零距离”了。这就是缘分,并在缘分中注入了情分。缘分、情分,均是以情感层面对人与人、人与物之间心理投缘的表述。 相似文献