全文获取类型
收费全文 | 919篇 |
免费 | 14篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
理论与方法论 | 21篇 |
现状及发展 | 8篇 |
综合类 | 895篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 11篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 13篇 |
2016年 | 3篇 |
2015年 | 21篇 |
2014年 | 65篇 |
2013年 | 39篇 |
2012年 | 56篇 |
2011年 | 78篇 |
2010年 | 50篇 |
2009年 | 80篇 |
2008年 | 67篇 |
2007年 | 82篇 |
2006年 | 70篇 |
2005年 | 65篇 |
2004年 | 37篇 |
2003年 | 38篇 |
2002年 | 38篇 |
2001年 | 24篇 |
2000年 | 22篇 |
1999年 | 14篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 2篇 |
排序方式: 共有977条查询结果,搜索用时 625 毫秒
31.
“研究者”的身份意识有利于博士生认清自己的社会责任和科学责任。学术研究是博士生身份意识的原点,但目前我国博士生“研究者”身份意识的缺失,导致了博士生身份定位模糊、学术使命缺乏等问题出现。为此,应该大力倡导博士生以学术为志业,以此还原博士生的研究者身份,唤醒他们的研究意识。 相似文献
32.
骆兵 《江西科技师范学院学报》2014,(5):104-108
李渔是中国古代著名的文化艺术大家,毕生直面社会经济发展潮流,绘画理论与实践根置现实,执着无待而兴;与此同时,通过实施直观实用的创作原则,绘画向戏曲渗透,艺术向谋生齐观,获得了戏曲上的独特建树,充分体现了李渔从绘画到戏曲的身份认同,以及商品经济价值取向。李渔从绘画到戏曲具有强烈的商品经济意识与动机,所含审美理想与经济实用兼而有之,给予当今人们有益的启迪。 相似文献
33.
大学生公益创业教育越来越引起国内高校的重视,但缺乏相应的理论指导及必要的教学方法、手段及工具支持。文章引入社会身份认同理论及自我效能理论,结合自身参与公益创业教育的实践经验,提出基于培养大学生作为公益创业者的社会身份认同和自我效能的教学策略,给出相应的教学方法及工具,并探讨各种教学方法的实施要点及其对学生态度和行为的潜在影响。 相似文献
34.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。 相似文献
35.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。 相似文献
36.
殷周平 《安庆师范学院学报(自然科学版)》2007,13(4):16-18
组合恒等式在组合数学中占有重要地位,它有多种证法,模型的转换是组合计数的基本方法,其方法简洁直观。将格路模型应用在证明组合恒等式中,使证明方法十分灵活。在用这一方法时,要认真审题,观察每一项的结构以及各项的相同点,再建立相应的模型。 相似文献
37.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
38.
GAO Zhi-wei Ho Daniel W. C. WANG Xian-lai LI Guang-quan . Tianjin University Tianjin China . City University of Hong Kong Kowloon Hong Kong China 《系统科学与系统工程学报(英文版)》2000,(1)
1 IntroductionConsider a singular decentralized control system of the formEx(t) =Ax(t) ∑Ni=1Biui(t)yi =Cix(t) ,i∈ N ={ 1 ,2 ,… ,N}(1 )where x(t)∈ Rn is the state vector,ui(t)∈ Rmi and yi(t)∈ Rpi are respectively the localcontrol input and measure outputvectors of the ith control channel.The matrix E may besingular,i.e.,rank(E) 相似文献
39.
孪生组合恒等式的混合类型简称孪生混合恒等式,这里每个恒等式中包含2种组合记号n与n,获得3组孪生混合恒等式. 相似文献
40.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献