全文获取类型
收费全文 | 3353篇 |
免费 | 8篇 |
国内免费 | 63篇 |
专业分类
教育 | 1920篇 |
科学研究 | 818篇 |
各国文化 | 10篇 |
体育 | 67篇 |
综合类 | 113篇 |
文化理论 | 15篇 |
信息传播 | 481篇 |
出版年
2024年 | 11篇 |
2023年 | 56篇 |
2022年 | 71篇 |
2021年 | 70篇 |
2020年 | 33篇 |
2019年 | 29篇 |
2018年 | 23篇 |
2017年 | 40篇 |
2016年 | 36篇 |
2015年 | 107篇 |
2014年 | 266篇 |
2013年 | 241篇 |
2012年 | 287篇 |
2011年 | 316篇 |
2010年 | 253篇 |
2009年 | 291篇 |
2008年 | 311篇 |
2007年 | 233篇 |
2006年 | 148篇 |
2005年 | 114篇 |
2004年 | 116篇 |
2003年 | 106篇 |
2002年 | 86篇 |
2001年 | 65篇 |
2000年 | 45篇 |
1999年 | 12篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 11篇 |
1995年 | 10篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有3424条查询结果,搜索用时 984 毫秒
81.
校园网络用户流量统计分析系统 总被引:2,自引:0,他引:2
本文分析了一种基于代理服务器的流量统计分析系统,并介绍了整个系统的设计和开发。 相似文献
82.
电脑的出现到广泛普及把我们带进了一个信息时代,信息是这个时代的核心。然而在不经意之间你的信息会被你的电脑泄露出来,造成不必要的损失,以下列举了一些有可能泄露电脑内部信息的情况,大家在使用电脑的过程中,有则改之,无则加勉,保护好自己的秘密。 相似文献
83.
《实验室研究与探索》2017,(10):149-152
安全芯片有资源受限的问题,这致使椭圆曲线密码算法抵抗功耗攻击的方案在效率和安全两方面产生了矛盾。首先利用带符号的整数拆分形式对标量进行编码,并采用预计算和标量分割技术把标量乘运算变换成一组椭圆曲线上的点的点加运算,进而利用基点掩码实现椭圆曲线密码的抗功耗攻击。算法安全性及性能分析结果表明,基于整数拆分的抗功耗攻击方案的运算效率与传统的抗功耗攻击方法相比明显提高,可以很好地满足安全芯片等资源受限的应用系统。 相似文献
84.
智力资本及其测度研究 总被引:19,自引:0,他引:19
在知识经济条件下,企业智力资本已成为企业最重要的资源。在剖析智力资本概念和内涵的基础上,结合企业智力资本管理模型,提出了基于价值形式的整体存量测度、非价值形式的分量测试以及存量对比与转换式的流量测度的智力资本测度思路和框架。 相似文献
85.
利用变分方法,采用拉格朗日乘数法,通过构造哈密顿函数来确定最优温度轨线的方法,研究了温度控制系统中的温度调节问题,给出了达到理想温度时的流体流量的调节律。 相似文献
86.
由于人的血液是不可压缩的粘滞流体,根据牛顿粘滞性定律和力平衡原理建立血液流动微分方程,通过积分求出血液的流速是沿血管的半径的分布函数;采用积分学微元法求出血液通过长度为的血管的流量。 相似文献
87.
88.
莎莉 《大科技.科学之谜》2006,(10):33-33
从古至今,蒙娜丽莎神秘的笑容让多少人为之倾倒。现在,让我们透过蒙娜丽莎的微笑,看一看她的面容背后隐藏着什么样的表情密码。是的,蒙娜丽莎在微笑,不过科学家发现,她的笑容中只有83%的快乐成分。 相似文献
89.
90.
本文通过密码理论的发展过程及中外几个国家的实际情况对比,分析了我国密码研究方面的各种不足及今后的发展方向。 相似文献