全文获取类型
收费全文 | 2781篇 |
免费 | 6篇 |
国内免费 | 31篇 |
专业分类
教育 | 1860篇 |
科学研究 | 369篇 |
各国文化 | 16篇 |
体育 | 69篇 |
综合类 | 78篇 |
文化理论 | 10篇 |
信息传播 | 416篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 28篇 |
2021年 | 20篇 |
2020年 | 15篇 |
2019年 | 15篇 |
2018年 | 9篇 |
2017年 | 30篇 |
2016年 | 32篇 |
2015年 | 61篇 |
2014年 | 223篇 |
2013年 | 210篇 |
2012年 | 324篇 |
2011年 | 317篇 |
2010年 | 243篇 |
2009年 | 224篇 |
2008年 | 277篇 |
2007年 | 181篇 |
2006年 | 132篇 |
2005年 | 100篇 |
2004年 | 90篇 |
2003年 | 84篇 |
2002年 | 69篇 |
2001年 | 49篇 |
2000年 | 28篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2818条查询结果,搜索用时 15 毫秒
91.
10年前.打个大学生想通过上新东方的课实现出国梦,但没钱交学费.便找到我问能不能暑假在新东方兼职做教室管理员,并且安排他到TOEFL和GRE的班.查完学生的听课证扫完地后就在后面听课,我说当然可以。他又接着提了要求,如果两个月的兼职做得好,能否给他500元工资让他买个录音机,我说没有问题。 相似文献
93.
94.
95.
王永军 《中小学信息技术教育》2011,(12)
暑假在网上闲逛,一位博友向笔者推荐了一个名师QQ群,而且很神秘地透露群里面都是些重量级的大腕。带着几分好奇,敲了几次门,管理员却一概不理。请教博友,此君面授机宜道:再申请时,注明自己教出过高考状元!我如法炮制,大言不惭地在申请理由中自我吹嘘了一番。果不其然,随着一声轻微的咳嗽声,管理员终于向我敞开了大门。我终于也成了名师中的一员! 相似文献
96.
97.
98.
张小萍 《河南职业技术师范学院学报(职业教育版)》2021,(4):51-57
目前已有的无证书盲签名方案都是基于因式分解和求离散对数难解问题的基础上提出的,在量子算法的攻击下是不安全的.针对这一问题,基于格提出一个无证书的盲签名方案.方案中私钥生成中心(KGC)利用陷门生成技术和矩阵采样生成用户的部分私钥,采用拒绝采样技术生成盲签名.经分析,方案满足正确性和盲性,并且在随机预言模型下,基于求解格... 相似文献
99.
一类广义Feistel密码的线性分析 总被引:4,自引:0,他引:4
张如文 《中国科学院研究生院学报》2003,20(1):31-38
针对一类广义Feistel密码提出一种求取密码线性偏差上界的方法.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后确定密码线性偏差的上界.利用该方法给出了 32轮以内各轮的线性偏差上界 相似文献
100.
裴纯礼 《中小学信息技术教育》2007,(2):51-51
Word为用户提供了文档的多种保护功能。一种是对教师常用的整篇文档的保护。执行“文件/另存为”命令,在弹出的对话框“工具栏”中单击“工具”按钮,从下拉列表框中选择“安全措施选项”,即可设置“打开文档时的密码”和“修改文档时的密码”。另外一种保护文档的方法大家未必已知,或还没有应用到教学中,那就是教学文档样式与内容的保护。 相似文献