全文获取类型
收费全文 | 3998篇 |
免费 | 11篇 |
国内免费 | 38篇 |
专业分类
教育 | 2263篇 |
科学研究 | 1070篇 |
各国文化 | 9篇 |
体育 | 150篇 |
综合类 | 121篇 |
文化理论 | 22篇 |
信息传播 | 412篇 |
出版年
2024年 | 7篇 |
2023年 | 41篇 |
2022年 | 43篇 |
2021年 | 49篇 |
2020年 | 32篇 |
2019年 | 36篇 |
2018年 | 32篇 |
2017年 | 36篇 |
2016年 | 74篇 |
2015年 | 119篇 |
2014年 | 265篇 |
2013年 | 221篇 |
2012年 | 278篇 |
2011年 | 281篇 |
2010年 | 302篇 |
2009年 | 309篇 |
2008年 | 400篇 |
2007年 | 302篇 |
2006年 | 217篇 |
2005年 | 217篇 |
2004年 | 197篇 |
2003年 | 166篇 |
2002年 | 111篇 |
2001年 | 113篇 |
2000年 | 76篇 |
1999年 | 27篇 |
1998年 | 25篇 |
1997年 | 23篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有4047条查询结果,搜索用时 0 毫秒
181.
岳昌庆 《数学学习与研究(教研版)》2008,(10)
Heron问题:如图1,有人从点P出发,要到河l中打水,然后回到家里Q,问他应在哪里打水,才能使所走的路程最短.这个问题的数学提法是:设P,Q是直线l外同侧两定点,要在l上找一点A,使PA+AQ达到最小. 相似文献
182.
183.
徐丽仙 《扬州教育学院学报》2007,25(3):32-35
概要介绍了网页技术的发展,以及当今动态网页开发的三种主要技术(ASP、PHP、JSP)的原理,并作了比较,同时提出使用JSP技术对于大型网站的开发和维护更具有优势。 相似文献
185.
一个新的可公开验证的认证加密方案 总被引:1,自引:0,他引:1
李树栋 《烟台职业学院学报》2007,13(2):55-57
基于离散对数问题提出了一个新的有效的认证加密方案。新方案具有以下优点:允许任何第三方验证签名,实现公开验证;降低计算量和占用带宽;在签名中加入了时间戳,能够有效防止重发密文攻击。 相似文献
186.
徐霞 《滁州职业技术学院学报》2007,6(3):48-49
本文论述了计算机网络安全所面临的威胁;同时将网络设备安全、软件系统安全、网络安全技术防范、病毒防治及建立网络安全管理制度等作为网络系统的安全对策,从而建立起一套真正适合企业的计算机网络安全体系。 相似文献
187.
刘洪毓 《中学英语园地(高三版)》2008,(10)
宾语从句是中考常考的语法项目之一。如何才能正确、快捷地解答出含宾语从句的试题呢?笔者认为可从以下几个方面考虑。 相似文献
188.
189.
190.
在云计算环境中,研究第三方互联网支付平台的电子支付密钥数据频度隐匿算法,提高密钥的安全性和可靠性。传统的电子支付密钥的数据频度隐匿算法采用威胁树风险评估模型,容易受到病毒攻击导致密钥失效。提出一种基于群签名和椭圆曲线加密的云计算中电子支付密钥的数据频度隐匿算法。构建云计算中电子支付系统总体设计模型,通过交易数据频度、交易数据深度和交易数据索引特性为特征进行云计算融合处理,由此预测出不同时间片内用户的任务提交规律以及用户期望完成时间,通过对混合云的特征压缩处理,得到压缩特征的熵编码结果,结合云计算的虚拟化技术建立一种基于群签名和椭圆曲线加密的电子支付系统密钥数据频度特征分解方案,实现数据频度隐匿算法改进。仿真结果表明,隐匿性和加密性能较好,保证了电子支付密钥的加密可靠性和不可识别性,为用户识别和选择第三方支付工具提供了一定的参考依据。 相似文献