全文获取类型
收费全文 | 1619篇 |
免费 | 22篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 52篇 |
教育与普及 | 43篇 |
理论与方法论 | 24篇 |
现状及发展 | 3篇 |
综合类 | 1537篇 |
出版年
2024年 | 6篇 |
2023年 | 19篇 |
2022年 | 25篇 |
2021年 | 28篇 |
2020年 | 26篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 18篇 |
2016年 | 33篇 |
2015年 | 65篇 |
2014年 | 112篇 |
2013年 | 106篇 |
2012年 | 114篇 |
2011年 | 136篇 |
2010年 | 133篇 |
2009年 | 147篇 |
2008年 | 153篇 |
2007年 | 122篇 |
2006年 | 90篇 |
2005年 | 78篇 |
2004年 | 67篇 |
2003年 | 49篇 |
2002年 | 41篇 |
2001年 | 29篇 |
2000年 | 12篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1987年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1691条查询结果,搜索用时 0 毫秒
111.
王邕 《玉林师范学院学报》2008,29(2)
解读当代女作家虹影的作品<饥饿的女儿>关于城市边缘人情感和欲求的叙述,对底层边缘女性突围贫困、欲望困境的深刻书写和对道德阴影下抗争的女性个人身份认同等问题进行了探讨和思想挖掘. 相似文献
112.
在十字军运动产生的初期,十字军身份仅仅授予那些在利凡特地区与穆斯林作战的基督徒。但是罗马教廷出于自身利益的考虑,其后无原则地扩授十字军身份,甚至将这一身份授予那些讨伐持同一信仰的人们。十字军身份的扩授不仅与第四次十字军及君士坦丁堡的陷落之间有着密切的隐性联系,并且也将十字军运动逐渐引上了一条不归之路。 相似文献
113.
114.
在所谓的后现代社会,大学教师的身份产生了深刻危机:大学教师到底是“教师”、“学者”还是“政府官员”?公众舆论在质疑大学教师:“你是谁”?大学教师在自我责问:“我是谁”?于是,大学老师在外在压力和内心焦虑的双重夹击下显得无所适从。 相似文献
115.
融资管理既是财务管理的常规活动,也是企业的一项战略活动,就是企业根据自身生产经营、对外投资或调整资本结构等的需要,本着经济高效、规模和结构合理、来源合法、时机恰当等原则,在分析企业所处的特定环境基础上,确定融资规模、融资渠道、融资方式、资金结构、资金成本和融资时机的一项财务管理活动. 相似文献
116.
《已知的世界》是爱德华·P·琼斯的代表作。小说主要描述了内战之前美国南方存在的黑人拥有奴隶的现象。作者从黑人的角度描写和分析了种族歧视问题,并深刻探讨黑人奴隶是如何寻求自身身份的。在白人奴隶主的影响下,亨利选择了认同于白人奴隶主而非黑人同胞。他立志成为一个善良的奴隶主,然而最终背弃了他的黑人性,变得同白人奴隶主一样残忍。因此,亨利不仅疏离了黑人同胞的情感,也无法为白人社会所接受,身份构建宣告失败。 相似文献
117.
在门限环签名体制中,任何t个或者多于t个环成员可以代表整个环产生一个有效的环签名,代理签名能够实现签名权利的委托.基于双线对难解性的问题,提出一个安全的代理门限环签名方案,少于t个代理环成员无法生成一个有效的代理门限环签名,验证者只能确定代理签名人来自某个环,无法获知代理签名人的身份信息.该方案满足匿名性,并在CDHP问题困难的前提下,满足适应性选择消息攻击下的不可伪造性. 相似文献
118.
邓银娟 《宝鸡文理学院学报(自然科学版)》2015,35(2):25-30
目的提出一种格上的基于身份的同态加密方案。方法利用格上的LWE(learning with error)难题将身份信息加入参数的设置,选取加密所用的密钥,以LWE加密算法,身份加密算法以及同态加法的要求为基础。结果利用该密钥加密的输出结果满足同态加法,证明了方案的正确性和在适应性选择身份和选择明文攻击下(IND-ID-CPA)的安全性。结论方案可以抵抗量子计算的攻击,密钥短,便于密钥的管理,可以直接对加密信息进行处理。 相似文献
119.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统,给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用“挑战-应答”协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。 相似文献
120.
针对现有文本多标签语义信息挖掘方法仅注重从文本到标签的映射方向,而忽略了从标签到文本的映射方向的问题,本文认为从标签到文本的映射方向可以过滤文本中与标签无关的噪声信息,进而生成只关注于标签信息的文本表示。基于此假设,本文基于注意力机制提出了一种深度模块化标签注意网络,主要由标签注意网络进行多层级联而成。在标签注意网络中构建了双向标签注意单元和自我注意单元,从而得到标签和文本的双向依赖表示。模型在公开数据集RCV1、AAPD、EUR-Lex上与SGM、LSAN、EXAM等算法进行比较,对于现有的最佳性能平均提升0.54%。 相似文献