全文获取类型
收费全文 | 942篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
教育 | 273篇 |
科学研究 | 49篇 |
各国文化 | 1篇 |
体育 | 406篇 |
综合类 | 235篇 |
信息传播 | 8篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 17篇 |
2014年 | 35篇 |
2013年 | 38篇 |
2012年 | 64篇 |
2011年 | 77篇 |
2010年 | 64篇 |
2009年 | 56篇 |
2008年 | 61篇 |
2007年 | 69篇 |
2006年 | 70篇 |
2005年 | 74篇 |
2004年 | 65篇 |
2003年 | 50篇 |
2002年 | 52篇 |
2001年 | 47篇 |
2000年 | 24篇 |
1999年 | 12篇 |
1998年 | 15篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有972条查询结果,搜索用时 281 毫秒
141.
杨旭峰 《洛阳师范学院学报》2008,27(2):108-110
对中国男篮在第15届世界男篮锦标赛中的失误数量、方式、区域、时间等方面进行了系统的分析。发现比赛失误次数偏多,传球失误、前锋失误尤为明显。究其原因,除客观因素外,队员责任心、自信心不足也是导致失误的重要原因。 相似文献
142.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice. 相似文献
143.
篮球运动中,衡量一名优秀的篮球运动员的标准,不仅要看他是否有扎实的基本功和良好的身体素质,更重要的是他是否具备良好的篮球意识和意志品质.为了尽快提高篮球队伍的整体水平,在平常训练中注重技术和战术训练的同时,应该对队员加强篮球意识的培养. 相似文献
144.
基于矩不变量的易碎图像水印 总被引:3,自引:0,他引:3
为了能够在没有额外密码或图像索引的情况下,使VQ攻击无法执行,一种基于矩不变量的易碎图像水印算法被提出。图像矩不变量被提取出来作为图像的索引,来生成依赖于原始图像的、攻击者不知道且不同图像不同的水印。嵌入水印时,图像块的最高信息位MSB位流数据被加密后,作为Hash函数的输入,Hash函数的输出与生成的水印相互处理后,嵌入到图像块的LSB上。实验结果证明,该算法可以很好地定位检测图像发生的任何细小的改动,而且可以在没有任何额外的特有密码或图像索引的情况下,成功地抵抗VQ攻击。 相似文献
145.
误用检测技术由于其检测效率高、误报警率低,是目前实际IDS系统主要采用的技术,该技术是采用适当的方法描述已知攻击模式,与已知攻击模式匹配的事件认为是入侵,因此,攻击模式的表达是误用检测的主要研究问题。本文主要总结攻击模式的表示方法,并对各种方法进行分析。 相似文献
146.
通过研究美国NBA 比赛控球后卫的组织进攻形式, 发现一种新的组织进攻方法———控球后卫不定区域移动式组织进攻方法。这种进攻形式有其鲜明的特点, 并对控球后卫有较高的能力要求, 具有较大的发展空间。 相似文献
147.
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。 相似文献
148.
王丽荣 《华中科技大学学报(社会科学版)》2001,15(1):16-18
列宁“新经济政策”并非如人们所说的是一个实现社会主义的全新思考,而是一种对小农、中农、资产阶级的妥协和让步政策,是为了“重新转入进攻”的一种“退却”,因此仍然是权宜之计。其客观原因是当时国际环境不利于“新经济政策”的实施,更主要是受到传统社会主义观念的影响,受到来自党内外的压力,列宁过早地宣布“退却”停止。这就不利于肃清“战时共产主义”时期的“左”倾错误,不利于调整国民经济结构,也为后来斯大林重新转入“进攻”开了口子。 相似文献
149.
临沂银雀山汉简《吴问》记载了孙武根据晋国六卿自定地亩的大小,收取赋税的轻重,预言其败亡先后,劝谏吴王厚爱其民的史事,表现了孙武以民为本的军事思想。这与孙武后来谏阻吴王“民劳,未可”,暂时不要攻楚入郢和六年后“王必欲大伐,必得唐蔡乃可”的做法,以及《孙子兵法》中提出的“惟民是保”思想是一脉相承的。孙武在军事上以民为本的思想至今仍有现实意义。 相似文献
150.
马冉 《新乡师范高等专科学校学报》2008,22(4)
近些年来,国际恐怖主义势力有所抬头,对全球的和平与发展造成了极大的影响。以美国为首的西方强国在选择武力打击作为主要反恐手段的同时,也纷纷以国际法上关于自卫权的规定为其行为寻求法律依据,并提出"先发制人"的自卫权理论。因此有必要对《联合国宪章》第51条的内容进一步澄清,使得自卫权的运用符合联合国集体安全体制的要求。这不仅是一个国际法问题,更关系到国际反恐事业的良性发展。 相似文献