全文获取类型
收费全文 | 407篇 |
免费 | 4篇 |
国内免费 | 12篇 |
专业分类
教育 | 211篇 |
科学研究 | 150篇 |
体育 | 10篇 |
综合类 | 12篇 |
文化理论 | 1篇 |
信息传播 | 39篇 |
出版年
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2015年 | 17篇 |
2014年 | 42篇 |
2013年 | 28篇 |
2012年 | 45篇 |
2011年 | 41篇 |
2010年 | 36篇 |
2009年 | 42篇 |
2008年 | 19篇 |
2007年 | 31篇 |
2006年 | 38篇 |
2005年 | 18篇 |
2004年 | 19篇 |
2003年 | 7篇 |
2002年 | 7篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有423条查询结果,搜索用时 0 毫秒
51.
科学数据共享平台的数据管理研究 总被引:2,自引:0,他引:2
运用公共经济学等相关理论对科学数据共享平台的数据进行了分类,提出了以数据付费管理、数据标准化管理和数据收费管理为核心内容的平台数据管理框架,建立了付费管理、数据标准化管理和数据收费管理的方法体系,为我国科学数据共享平台建设的不断推进和有效的数据管理提供了重要的思路和政策参考。 相似文献
52.
欧阳明星 《洛阳工业高等专科学校学报》2009,19(2)
设计一种镍氢-镍镉智能快速充电器,四节电池独立控制,可单独充电.综合应用O△V电压及温度控制策略,为保护电池使用寿命,充电过程中及时检测是否存在温度过高或过低等异常,并自动停止充电.为防止过冲,采用高灵敏度的O△V检测策略,能及时检测电池是否充满,一旦电池充满便转为涓流充电. 相似文献
53.
传统的有线网络中的最大最小公平标准不再适合无线多跳环境。本文采用基于最大团的最大最小公平算法,此种算法既适合无线多跳网络也适合有线网络。在一定条件下,此算法可以相当于比例公平算法。改进算法可以提高系统的吞吐量,使得网络效率较之改进前有所增大。 相似文献
54.
55.
56.
针对我国现有的混合式学习模式普遍存在适应性不足的问题,本文提出利用移动与无线通信技术和境脉感知技术构建移动混合式学习系统,对系统的结构、功能和关键技术进行了探讨,得出移动混合式学习系统可以利用境脉感知功能获取有关学习者的境脉信息,从而以智能的方式为学习者提供适应性的学习内容与服务。 相似文献
57.
高等教育收费制度运行过程中,政府、社会、高校与学生作为独立的利益主体,有其各自的利益选择和追求。这种利益选择与追求的差异决定了政府、社会、高校与学生对高等教育收费制度关注的重点不同。政府的关注点集中在制度生存,以期实现设计目标;社会的关注点聚焦于制度实施的社会效应;高校的关注点放在制度的响应;学生的关注点着力于制度的公平。政府、社会、高校与学生对高等教育收费制度的关注实质上是对自身利益的关注。 相似文献
58.
在对电动汽车充电特性和负载配置的研究基础上,提出一种面向居民区的充电运营模式、运行策略及典型方案设计。首先分析了传统充电服务运营模式的优缺点,在此基础上提出联合汽车厂商和充电桩厂商混合运营模式和共享充电桩运营模式,接着给出了一种面向居民区电动汽车充电运行策略,包括充电价格的确定方式、基于峰谷分时电价政策的引导性充电模式和电动汽车老旧电池储能装置综合利用,仿真结果验证了所提运行策略的有效性,最后完成面向居民区电动汽车充电装置的典型设计,为电动汽车的广泛普及奠定技术基础。 相似文献
59.
60.
Fan-rui Kong Chun-wen Li Qing-qing Ding Guang-zhao Cui Bing-yi Cui 《浙江大学学报(A卷英文版)》2009,10(2):279-289
As the applications of wireless sensor networks (WSNs) diversify, providing secure communication is emerging as a critical requirement. In this paper, we investigate the detection of wormhole attack, a serious security issue for WSNs. Wormhole attack is difficult to detect and prevent, as it can work without compromising sensor nodes or breaching the encryption key. We present a wormhole attack detection approach based on the probability distribution of the neighboring-node-number, WAPN, which helps the sensor nodes to judge distributively whether a wormhole attack is taking place and whether they are in the influencing area of the attack. WAPN can be easily implemented in resource-constrained WSNs without any additional requirements such as node localization, tight synchronization, or directional antennas. WAPN uses the neighboring-node-number as the judging criterion, since a wormhole usually results in a significant increase of the neighboring-node-number due to the extra attacking link. Firstly, we model the distribution of the neighboring-node-number in the form of a Bernoulli distribution. Then the model is simplified to meet the sensor nodes' constraints in computing and memory capacity. Finally, we propose a simple method to obtain the threshold number, which is used to detect the existence of a wormhole, Simulation results show that WAPN is effective under the conditions of different network topologies and wormhole parameters. 相似文献