全文获取类型
收费全文 | 1410篇 |
免费 | 26篇 |
国内免费 | 13篇 |
专业分类
教育 | 577篇 |
科学研究 | 751篇 |
各国文化 | 2篇 |
体育 | 28篇 |
综合类 | 11篇 |
文化理论 | 1篇 |
信息传播 | 79篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 23篇 |
2021年 | 20篇 |
2020年 | 14篇 |
2019年 | 18篇 |
2018年 | 11篇 |
2017年 | 10篇 |
2016年 | 20篇 |
2015年 | 55篇 |
2014年 | 141篇 |
2013年 | 101篇 |
2012年 | 92篇 |
2011年 | 103篇 |
2010年 | 96篇 |
2009年 | 106篇 |
2008年 | 145篇 |
2007年 | 87篇 |
2006年 | 58篇 |
2005年 | 45篇 |
2004年 | 76篇 |
2003年 | 69篇 |
2002年 | 31篇 |
2001年 | 29篇 |
2000年 | 27篇 |
1999年 | 10篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有1449条查询结果,搜索用时 15 毫秒
11.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
12.
13.
本文简要介绍了奇点探测(SPD)技术和磁晶各向异性理论,并利用SPD技术在脉冲强磁场中测量了取向样品NdFe10Mo2Cx(x-0.8)及其母体的磁晶各向异性场,通过取向样品的X射线衍射分析了样品的易磁化方同,发现NdFe10Mo2C0.8具备了研制高矫顽力永磁材料的内禀磁性。 相似文献
14.
15.
16.
17.
18.
吴迪 《黎明职业大学学报》2004,(2):51-54
视频技术在安防系统方面正得到日益深入的应用,基于视频技术平台的研究有多方面,例如有视频探测、远程监控、数字视频记录、图像识别等。 相似文献
19.
移动机器人构建地图的研究与发展 总被引:8,自引:0,他引:8
系统地综述了移动机器人探测环境构建地图的研究现状,总结了探测环境研究中机器人的自定位、传感技术及其不确定性的补偿和不同性质数据的融合算法,在此基础上分析了该研究领域中存在的问题,并对该研究方向未来的发展趋势进行了展望. 相似文献
20.
GARY INMAN JAMES CHEADLE 《科技新时代》2006,(5):36-43
据说伦敦Ham House古宅经常闹鬼,我不信邪但有点胆小又很好奇,便提着各种探测仪器跟着一群所谓的“灵异现象爱好者”走了进去。神经紧张地忙活了一夜,电子设备也没有找到任何异常的东西。 相似文献