首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8395篇
  免费   45篇
  国内免费   77篇
教育   6280篇
科学研究   1271篇
各国文化   9篇
体育   155篇
综合类   271篇
文化理论   27篇
信息传播   504篇
  2024年   20篇
  2023年   114篇
  2022年   122篇
  2021年   107篇
  2020年   101篇
  2019年   76篇
  2018年   47篇
  2017年   96篇
  2016年   236篇
  2015年   551篇
  2014年   1047篇
  2013年   429篇
  2012年   542篇
  2011年   572篇
  2010年   538篇
  2009年   518篇
  2008年   657篇
  2007年   463篇
  2006年   336篇
  2005年   289篇
  2004年   277篇
  2003年   286篇
  2002年   217篇
  2001年   206篇
  2000年   196篇
  1999年   88篇
  1998年   75篇
  1997年   61篇
  1996年   50篇
  1995年   43篇
  1994年   46篇
  1993年   26篇
  1992年   24篇
  1991年   20篇
  1990年   22篇
  1989年   12篇
  1988年   4篇
  1987年   2篇
  1957年   1篇
排序方式: 共有8517条查询结果,搜索用时 15 毫秒
991.
以问题为驱动,引导学生对一道双变量函数问题,进行自主多解探究,共总结出5种解法,并将原题进行变式,采用恰当的方法解题.,应用双变量问题的解题策略.  相似文献   
992.
993.
本文分别叙述了无穷积分与定积分、无穷积分与瑕积分的一些区别。对于无穷积分与定积分有定积分可积一定绝对可积,而无穷积分收敛不一定绝对收敛等差别。瑕积分与无穷积分的差别是瑕积分平方收敛可得绝对收敛,而对无穷积分不成立。  相似文献   
994.
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.  相似文献   
995.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   
996.
梁宇 《百科知识》2010,(7):17-20
我们关注到,很多不可替代的、生物多样性正在受到威胁的地区尚未得到保护。  相似文献   
997.
在电子政务等涉密网中,网络安全审计系统的重要性日益突出.针对现有网络安全审计系统的不足,把负载均衡引入到网络安全审计系统中,构建一个基于可拓负载均衡的网络安全审计系统框架,设计了基于可拓模糊理论的负载均衡模型,并以实验结果证明其有效性.  相似文献   
998.
高新技术企业融资,既是一个现实问题,又是一个理论问题。针对高新技术企业运作特点,从可转换债券的功能出发,分析了这一券种在融资过程中对缓解融资成本高企、信息不对称和控制权处理不当等问题的意义,阐释了可转债发行人所需要具备的条件。  相似文献   
999.
梁袁媛 《科教文汇》2010,(28):148-149
本文根据美声唱法中男高音的特点,从气息、共鸣、声区、换声等方面着手,对男高音普遍存在的一些问题进行分析和阐述,最终找到好的解决办法。希望这篇文章能使男高音在声乐学习中得到启发和帮助  相似文献   
1000.
设计与施工的分离,使得彼此之间的交流越来越少,设计中对可施工性方面的考虑也越来越少,常常使得施工图纸无法施工,轻则导致设计变更、延误工期,重则造成整个方案重新调整。而开展建设项目设计的可施工性研究,加强设计与施工间的交流,将施工中累积的知识与经验尽早反馈到设计中,就能有效地解决设计中存在的不可施工性问题,提高建设项目的整体效益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号