全文获取类型
收费全文 | 29615篇 |
免费 | 334篇 |
国内免费 | 536篇 |
专业分类
教育 | 13065篇 |
科学研究 | 6425篇 |
各国文化 | 27篇 |
体育 | 583篇 |
综合类 | 883篇 |
文化理论 | 150篇 |
信息传播 | 9352篇 |
出版年
2024年 | 320篇 |
2023年 | 1342篇 |
2022年 | 1524篇 |
2021年 | 1605篇 |
2020年 | 1478篇 |
2019年 | 1273篇 |
2018年 | 651篇 |
2017年 | 1032篇 |
2016年 | 1158篇 |
2015年 | 1623篇 |
2014年 | 2719篇 |
2013年 | 1655篇 |
2012年 | 1519篇 |
2011年 | 1770篇 |
2010年 | 1390篇 |
2009年 | 1497篇 |
2008年 | 1630篇 |
2007年 | 1186篇 |
2006年 | 927篇 |
2005年 | 971篇 |
2004年 | 822篇 |
2003年 | 656篇 |
2002年 | 539篇 |
2001年 | 361篇 |
2000年 | 278篇 |
1999年 | 112篇 |
1998年 | 110篇 |
1997年 | 90篇 |
1996年 | 64篇 |
1995年 | 48篇 |
1994年 | 42篇 |
1993年 | 26篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 18篇 |
1989年 | 20篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
苏醒 《中国教育技术装备》2011,(36)
防火墙可以保护用户不会受到网络上面来的一些攻击的侵害,并且能保证上网用户的资料的安全。在应用程序接受到数据报前,或者在应用程序把数据报发送到网络上前,对数据包按照不同的规则进行过滤,判断数据包是否可以发送到网络上面,或者是否让应用程序接受此数据包。通过对数据包的过滤,可以阻断蠕虫对计算机的攻击和黑客软件对计算机的控制。本文对NDIS中间层和SPI两种相关技术进行详尽说明。 相似文献
992.
通过查询资料、录像观察和数理统计,对WCBA总决赛2010~2011赛季沈部辽宁福元与东莞嘉宏两队的各种数据进行对比研究后,发现,沈部辽宁福元虽然赢得了最后胜利,但东莞嘉宏整体实力并不弱于对手;内线攻防能力明显强于对手.沈部辽宁福元取胜的原因主要是:多一个主场的优势、队员经验丰富、表现稳定、善于调整、把握机会能力强、球星在关键时刻的作用.但两队都存在出场阵容底蕴不足、配备不合理的问题,不利于备战下赛季. 相似文献
993.
994.
孙慧慧 《周口师范学院学报》2011,28(5)
对纵向数据的线性混合模型yk=Xkβ+Ckτk+ek用Fisher得分迭代法得到了参数的M估计(稳健估计),并在一系列的正则条件下,证明了参数M估计的渐近性质. 相似文献
995.
996.
997.
998.
999.
1000.
[目的/意义]对大数据环境下国内情报分析研究方法、研究方法对应的研究主题进行归类,归纳其一般特性,对情报分析研究方法未来发展进行展望。[方法/过程]通过对情报分析领域文献中研究方法关键词进行词频统计分析,采用共词分析法、因子分析法、单因素方差分析、聚类分析、多维尺度分析等方法确定情报分析研究方法的分类类别数,归纳出每一类研究方法的特点,对每一类研究方法所对应的研究主题进行梳理。[结果/结论]发现大数据环境下国内情报分析研究方法可以分为7类。从两个不同角度对7类情报分析研究方法进行概括,认为面向全源数据的智能化的情报分析方法是未来的发展方向。与7类情报分析研究方法密切相关的主题分别为颠覆性技术创新、图书馆资源建设、语义计算、风险预测、技术的合作与竞争、系统评价、方法体系构建。 相似文献