首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3915篇
  免费   25篇
  国内免费   75篇
教育   2126篇
科学研究   915篇
各国文化   1篇
体育   409篇
综合类   136篇
文化理论   7篇
信息传播   421篇
  2024年   4篇
  2023年   42篇
  2022年   44篇
  2021年   50篇
  2020年   44篇
  2019年   48篇
  2018年   30篇
  2017年   57篇
  2016年   88篇
  2015年   120篇
  2014年   287篇
  2013年   238篇
  2012年   275篇
  2011年   331篇
  2010年   292篇
  2009年   323篇
  2008年   430篇
  2007年   269篇
  2006年   245篇
  2005年   232篇
  2004年   167篇
  2003年   136篇
  2002年   107篇
  2001年   73篇
  2000年   41篇
  1999年   14篇
  1998年   5篇
  1997年   9篇
  1996年   8篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
排序方式: 共有4015条查询结果,搜索用时 294 毫秒
51.
由于构建传统分布式测控系统实验教学平台的不足,本文对网络环境下测控系统软件仿真平台进行了研究,分析了实时控制网络下分布式测控系统的基本问题,在分布式测控系统框架基础上,对仿真系统的节点模块与网络模块进行了研究,重点分析了基于MatLab/Simulink的TrueTime软件包,最后给出了仿真实验示例。  相似文献   
52.
人格变量的性别差异述评   总被引:1,自引:0,他引:1  
有关性别差异的假设在许多研究报告中都有所呈现。尽管这是一个备受争议的领域,但在过去的几十年里,研究者们还是已经探察了许多人格变量的性别差异。如今,使用元分析技术,心理学家们对于性别差异有了一定的认识。已有的相关研究表明:男性和女性在助人行为、移情、攻击、从众等方面都没有显著的差异,以往研究从效度来说是存在问题的。  相似文献   
53.
JobManager作业管理系统是众多作业管理系统中的一员。随着计算机应用的增加和巨大的数据需求,JobManager作业管理系统对数据的放置也提出了更高的要求。提出了JobManager作业管理系统的数据放置问题,并为该问题设计了详细的数据放置子系统体系结构。  相似文献   
54.
攻击方炮借车力抽将得子或者做杀,从而取胜的杀法,称为借车使炮杀法.下面就让我们欣赏下车炮纵横驰骋的精彩表演. 第一局参考答案 1.车二平四………… 平车叫将,吹响进攻的号角. 1.…………士5进6 2.炮二平四士6退5 3.炮四平五………… 借车使炮,借机调型.  相似文献   
55.
近几年,学校校园计算机网络的建设可谓是一日千里。计算机校园网飞快发展给我们的教学带来高效率的同时,另外一个重要问题又摆在我们的面前:网络的发展和技术的提高给网络安全带来了很大的隐患,尤其中小学校园网对安全性的要求有其自身的特殊性,除了传统意义上的信息安全(病毒、恶意攻击以及物理设备的安全防范)以外,还要应对如色情、暴力、反动等不良信息对学生思想污染的问题。  相似文献   
56.
什么是Web Phishing网络应用的快速发展,使得电子商务成为重要的商业模式,网上交易、电子支付已成为重要手段。为确保网上交易成功,必须解决内容保密和通信双方身份验证两个方面的安全问题。  相似文献   
57.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
58.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   
59.
The standardized IEEE ,802. II distributed coordination function ( DCF) provides a contention-based distributed channel access mechanism for mobile stations to share the wireless medium. However, when stations are mobile or portable units, power consumption becomes a primary issue since terminals are usually battery driven. This paper proposes an analytical model that calculates the energy efficiency of both the basic and the RTS/CTS access mechanisms of the IEEE 802. II protocol. The model is validated with simulation results using NS-2 simulation package. The effects of the network size, the average packet length, the initial contention window and maximum backoff stages on the energy efficiency of both access mechanisms are also investigated. Results show that the basic scheme has low energy efficiency at large packet length and large network size, and depends strongly on the number of stations and the backoff procedure parameters. Conversely, the RTS/CTS mechanism provides higher energy efficiency when the network size is large, and is more robust to variations in the backoff procedure parameters.  相似文献   
60.
李扬 《平原大学学报》2007,24(6):125-127
从理论上讲,任意两种或多种拳法之间都可以组合。受传统武术思想的影响,在散打运动员的训练与竞技实践中,拳法连击未能得到人们足够的重视。拳法组合连击技术的进攻形式是非常繁多的,且具有腿法所达不到的高度机动性,灵活快速的攻击是拳法组合连击技术的重要特点之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号