全文获取类型
收费全文 | 432篇 |
免费 | 3篇 |
国内免费 | 3篇 |
专业分类
林业 | 44篇 |
农学 | 5篇 |
基础科学 | 74篇 |
73篇 | |
综合类 | 161篇 |
农作物 | 3篇 |
水产渔业 | 3篇 |
畜牧兽医 | 73篇 |
植物保护 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 7篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 13篇 |
2016年 | 10篇 |
2015年 | 5篇 |
2014年 | 22篇 |
2013年 | 29篇 |
2012年 | 13篇 |
2011年 | 10篇 |
2010年 | 17篇 |
2009年 | 19篇 |
2008年 | 15篇 |
2007年 | 20篇 |
2006年 | 16篇 |
2005年 | 15篇 |
2004年 | 13篇 |
2003年 | 46篇 |
2002年 | 43篇 |
2001年 | 25篇 |
2000年 | 22篇 |
1999年 | 10篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有438条查询结果,搜索用时 343 毫秒
11.
12.
计算机网络在给人们带来方便的同时,也存在许多安全隐患.网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措拖和相关技术,才可防患于未然.文章在概述计算机网络安全面临威胁的基础上,分析了网络攻击的方式及发展趋势,并提出网络信息安全的技术保障策略及主要防范措施. 相似文献
13.
1 防范“电子邮件病毒”“电子邮件病毒”一般通过电子邮件中“附件”夹带的方法进行扩散 ,你运行了该附件的病毒程序才能够使你的计算机感染病毒。(1) 我们在上网时 ,不要轻易打开陌生人的来信。当你收到陌生人以某种可信理由寄来的并且使你非常感兴趣的信件时 ,千万不要不暇思索地贸然把它打开 !尤其要慎重对待那些带“.EXE”之类的可执行程序文件。如果有能力对其进行分析 ,查明没有病毒后再打开。(2 ) 当我们接收到比较熟悉、了解的朋友们寄来的信件时 ,如果其信件也夹带了程序附件 ,可是你的朋友却没有在信中提及或说明 ,这也不要… 相似文献
14.
农电企业管理中的信息资源管理是重要的管理内容之一,企业的信息流控制着人流、物流和资金流的流向和流量。农电企业营销信息是企业营销工作的全面反映,也为农电企业了解市场、分析市场、开拓市场和经营决策提供了重要依据。因此对于各级供电企业及时、准确地掌握营销信息就显得至关重要。河南省农电体制改革前,县级供电企业营销管理手段落后,管理水平低,省公司对其实行粗放管理,农电营销信息管理存在以下问题:1 汇总速度慢,周期长。我省共有县级供电企业 127个,省公司对各县级供电企业营销信息的了解仅靠每年的农村电气化年报… 相似文献
15.
以流溪河灌区渠首枢纽管理信息系统项目的研制开发为原理,详细介绍了系统的组成功能,该系统可在其他水利管理信息系统如水库的 水预报,水库调度方面进行运用。 相似文献
16.
创新已经成为当今社会对人才要求的新方向,而高职院校如何通过计算机网络教学的改革来进行创新型人才的培养成为了高职院校教学改革的重点.文章通过对高职院校计算机网络教学现状进行分析,结合高职院校计算机网络教学的目标和基本思路,提出了针对创新型人才培养过程中,高职计算机网络教学改革的策略,希望能够为高职院校计算机网络教学的改革提供参考. 相似文献
17.
浅谈计算机网络入侵检测 总被引:1,自引:0,他引:1
本文介绍了计算机网络入侵检测的概念和入侵检测的步骤,重点分析了入侵检测的分类、入侵检测技术及存在的主要问题,最后介绍了入侵检测的发展方向. 相似文献
19.
企业网络组建课程是计算机网络专业的核心专业课,具有知识点分布广,知识体系复杂,职业技能要求高等特点。企业网络组建课程以思科《CCNA Exploration》教程为基础,并融入北大青鸟BENET3.0课程体系的实际项目。课程以培养初级网络工程师为目标。使学生在校期间既全面掌握理论知识又能获得实际工作经验还能得到认证培训的机会,从而达到"工学结合"的目的,使学生能够胜任工作岗位的要求。为了让学生进行全面的学习并实现对学生综合的考核,企业网络组建这门课程具有独特的考核方式。 相似文献
20.
史晓立 《农产品加工.学刊》2012,(8)
随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施.安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害.因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全、完整和可用. 相似文献