全文获取类型
收费全文 | 6309篇 |
免费 | 26篇 |
国内免费 | 105篇 |
专业分类
教育 | 4381篇 |
科学研究 | 1253篇 |
各国文化 | 12篇 |
体育 | 153篇 |
综合类 | 261篇 |
文化理论 | 21篇 |
信息传播 | 359篇 |
出版年
2024年 | 13篇 |
2023年 | 58篇 |
2022年 | 72篇 |
2021年 | 58篇 |
2020年 | 62篇 |
2019年 | 61篇 |
2018年 | 30篇 |
2017年 | 78篇 |
2016年 | 87篇 |
2015年 | 174篇 |
2014年 | 463篇 |
2013年 | 381篇 |
2012年 | 477篇 |
2011年 | 571篇 |
2010年 | 463篇 |
2009年 | 450篇 |
2008年 | 549篇 |
2007年 | 473篇 |
2006年 | 312篇 |
2005年 | 266篇 |
2004年 | 267篇 |
2003年 | 231篇 |
2002年 | 160篇 |
2001年 | 154篇 |
2000年 | 151篇 |
1999年 | 75篇 |
1998年 | 45篇 |
1997年 | 65篇 |
1996年 | 39篇 |
1995年 | 46篇 |
1994年 | 30篇 |
1993年 | 22篇 |
1992年 | 20篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 9篇 |
1988年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有6440条查询结果,搜索用时 15 毫秒
11.
高校图书馆数据库建设、保护及展望 总被引:3,自引:0,他引:3
本文通过对图书馆数据库建设中的数据处理标准及持续性发展等问题的阐述,提出对数据库安全保护的相应措施以及对数字图书馆的新技术新标准进行跟踪研究的观点。 相似文献
12.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥. 相似文献
13.
14.
顾巧论 《天津职业技术师范学院学报》2001,11(3):20-23
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。 相似文献
15.
夏继茂 《济宁师范专科学校学报》2004,25(3):3-4
本文继续深入地研究了Pascal线与Brianhon点的性质,明确地对Pascal线与Brianhon点进行了数量化。作为特例,对Puppus线与Puppus点也进行了数量化。 相似文献
16.
BIODEX在大腿、膝关节伤后功能诊断及康复中的应用 总被引:1,自引:0,他引:1
42名有大腿前、后群肌肉拉伤或膝关节急、慢性损伤史的运动员为受试者。用BIODEX 多关节等速测力及康复系统测定膝关节屈、伸肌群肌力,取60(°)/s 向心、离心及240(°)/s 向心收缩的最大力矩(PT)等指标,用“评价表格”进行分析评定,并对力矩曲线加以分析。初步认为,力矩曲线异常具有功能诊断参考价值,并可用于选拔运动员时及时发现伤情。参照BIODEX 测试结果,有针对性的进行康复锻炼,可收到良好效果。 相似文献
17.
高红霞 《太原教育学院学报》2002,20(4):77-79
随着计算机应用的日益广泛深入和计算机网络的普及,为保证计算机系统和网络通信和正常运行,计算机的安全问题已日益受到广泛的关注和重视。对于时下广大的网络用户来说,通过拨号方式来实现网络接入还是较为普遍的一种途径,黑客的入侵经常通过拨号网络来实现的,所以如何提高拨号网络的安全已经成为非常重要的问题。 相似文献
18.
毛浙东 《中学数学研究(江西师大)》2007,(9):44-45
求三次函数y=ax~3 bx~3 cx d(a≠0),过点P(x`0,y`0)的切线方程是一种常见题型,先根据导数的几何意义求切线的斜率,然后由点斜式即可得到所求切线方程.这种题型主要分为两种情况:一是点P在原曲线上;二是点P不在原曲线上.一般情况下,已知点P在原曲线上的情况比较简单,但是也很容易出错.本文针对这种情况作了仔细的剖析,并探究出一个结论,与大家分享. 相似文献
19.
楼进 《上海海事大学学报》1994,(4)
根据平面闭合曲线切线象理论,定义了切线全旋转角的概念,提出并论证了一种用曲线的曲率关于切线全旋转角的函数和进行平面四连杆机构轨迹综合的新方法。这是一种可应用于工程设计的几何系统分析法。 相似文献
20.