全文获取类型
收费全文 | 6754篇 |
免费 | 34篇 |
国内免费 | 53篇 |
专业分类
教育 | 3547篇 |
科学研究 | 1794篇 |
各国文化 | 7篇 |
体育 | 613篇 |
综合类 | 249篇 |
文化理论 | 16篇 |
信息传播 | 615篇 |
出版年
2024年 | 14篇 |
2023年 | 87篇 |
2022年 | 79篇 |
2021年 | 116篇 |
2020年 | 66篇 |
2019年 | 90篇 |
2018年 | 52篇 |
2017年 | 99篇 |
2016年 | 130篇 |
2015年 | 253篇 |
2014年 | 619篇 |
2013年 | 479篇 |
2012年 | 547篇 |
2011年 | 591篇 |
2010年 | 509篇 |
2009年 | 526篇 |
2008年 | 622篇 |
2007年 | 365篇 |
2006年 | 333篇 |
2005年 | 302篇 |
2004年 | 227篇 |
2003年 | 195篇 |
2002年 | 132篇 |
2001年 | 126篇 |
2000年 | 75篇 |
1999年 | 43篇 |
1998年 | 40篇 |
1997年 | 34篇 |
1996年 | 28篇 |
1995年 | 15篇 |
1994年 | 14篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 8篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有6841条查询结果,搜索用时 0 毫秒
111.
许可万建伟王玲 《工业和信息化教育》2016,(9):26-27
连续时间单位冲激函数δ(t)和离散时间单位脉冲函数δ(n)是"信号与系统分析"中非常重要的两类基本信号。针对教学实际中学生对这两类信号的容易混淆之处,本文分析和比较了这两类信号的数学定义,着重阐述了它们的区别和联系,最后归纳了常见的错误。 相似文献
112.
攻击方炮借车力抽将得子或者做杀,从而取胜的杀法,称为借车使炮杀法.下面就让我们欣赏下车炮纵横驰骋的精彩表演.
第一局参考答案
1.车二平四…………
平车叫将,吹响进攻的号角.
1.…………士5进6
2.炮二平四士6退5
3.炮四平五…………
借车使炮,借机调型. 相似文献
113.
近几年,学校校园计算机网络的建设可谓是一日千里。计算机校园网飞快发展给我们的教学带来高效率的同时,另外一个重要问题又摆在我们的面前:网络的发展和技术的提高给网络安全带来了很大的隐患,尤其中小学校园网对安全性的要求有其自身的特殊性,除了传统意义上的信息安全(病毒、恶意攻击以及物理设备的安全防范)以外,还要应对如色情、暴力、反动等不良信息对学生思想污染的问题。 相似文献
114.
115.
李浩 《彭城职业大学学报》2003,18(2):11-12,15
通过阐述线性预测的基本原理,针对语音信号的频谱特性,提出了一种改进的LPC方案。该方案可以提高频谱特性,降低预测阶数,提高预测计算的速度,易于在计算机上实现。 相似文献
116.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
117.
从理论上讲,任意两种或多种拳法之间都可以组合。受传统武术思想的影响,在散打运动员的训练与竞技实践中,拳法连击未能得到人们足够的重视。拳法组合连击技术的进攻形式是非常繁多的,且具有腿法所达不到的高度机动性,灵活快速的攻击是拳法组合连击技术的重要特点之一。 相似文献
118.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献
119.
120.
支持向量机(Support VectorMachines简称SVMs)是基于统计学习理论的一种新的模式识别技术,它不仅结构简单,而且技术性能尤其是泛化能力明显提高.介绍支持向量机为理论基础的通信信号调制识别方法,计算机仿真结果证实此方法的可行性. 相似文献