全文获取类型
收费全文 | 3904篇 |
免费 | 60篇 |
国内免费 | 152篇 |
专业分类
系统科学 | 98篇 |
丛书文集 | 161篇 |
教育与普及 | 107篇 |
理论与方法论 | 99篇 |
现状及发展 | 20篇 |
综合类 | 3631篇 |
出版年
2024年 | 28篇 |
2023年 | 70篇 |
2022年 | 66篇 |
2021年 | 95篇 |
2020年 | 65篇 |
2019年 | 54篇 |
2018年 | 30篇 |
2017年 | 55篇 |
2016年 | 55篇 |
2015年 | 105篇 |
2014年 | 196篇 |
2013年 | 168篇 |
2012年 | 203篇 |
2011年 | 242篇 |
2010年 | 205篇 |
2009年 | 262篇 |
2008年 | 289篇 |
2007年 | 310篇 |
2006年 | 265篇 |
2005年 | 237篇 |
2004年 | 196篇 |
2003年 | 159篇 |
2002年 | 155篇 |
2001年 | 132篇 |
2000年 | 87篇 |
1999年 | 56篇 |
1998年 | 62篇 |
1997年 | 54篇 |
1996年 | 41篇 |
1995年 | 41篇 |
1994年 | 23篇 |
1993年 | 26篇 |
1992年 | 21篇 |
1991年 | 27篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4116条查询结果,搜索用时 0 毫秒
21.
学习动机在英语教学中起着重要的促进作用,从上世纪60年代的归附型学习动机、工具型学习动机,一直到近期的语言自信概念和自我效能理论,理论与教学实践都在与时俱进.探讨这方面的理论与实践知识,对我们做好英语教学工作有一定的裨益. 相似文献
22.
23.
24.
陆彦斌 《国外科技新书评介》2006,(6):8-9
微电子设计的规模和设计能力之间的鸿沟正在越变越大,需要工具和技术去填补这一鸿沟。另外,我们也需要更新颖的方法以使理论能变为实际。本书正是出于这个目的而编写的。全书总结了以往各种正式的结构分解、抽象和精练的方法,重点强调了系统的行为和结构特性。书中的内容是以一系列学术论文的形式呈现给读者。论文的作者都运用自己的正式方法以完成软硬件设计,提供开发方法和工具的优化,或形成理论公式。 相似文献
25.
王金道 《焦作师范高等专科学校学报》2005,21(1):35-38
[目的]用团体智测和自我概念量表作为研究工具,以中学生为研究对象,探索不同智商的中学生自我概念的差异规律。[方法]利用团体智力测验和田纳西自我概念量表对74 4名中学生进行测量。[结果]1 随着智力的发展自我概念各因子分也在增加。高智商组和正常组与低智商组的自我概念间(除SA、PER、SO外)有显著性差异(P <0 0 1)。2 同一智力水平随着年级的增加有较大的变化,初中二年级的自我概念发展和变化最大。3 IQ与自我概念各因子存在有正相关,但相关性较低(0 12~0 17)。[结论]不同智商与自我概念存在较大差异。 相似文献
26.
27.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
28.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
29.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
30.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献