全文获取类型
收费全文 | 2182篇 |
免费 | 56篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 134篇 |
丛书文集 | 67篇 |
教育与普及 | 52篇 |
理论与方法论 | 49篇 |
现状及发展 | 18篇 |
综合类 | 2025篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 42篇 |
2021年 | 43篇 |
2020年 | 54篇 |
2019年 | 44篇 |
2018年 | 17篇 |
2017年 | 37篇 |
2016年 | 37篇 |
2015年 | 66篇 |
2014年 | 118篇 |
2013年 | 134篇 |
2012年 | 138篇 |
2011年 | 162篇 |
2010年 | 183篇 |
2009年 | 213篇 |
2008年 | 217篇 |
2007年 | 177篇 |
2006年 | 134篇 |
2005年 | 103篇 |
2004年 | 95篇 |
2003年 | 66篇 |
2002年 | 66篇 |
2001年 | 57篇 |
2000年 | 22篇 |
1999年 | 20篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 2篇 |
排序方式: 共有2345条查询结果,搜索用时 0 毫秒
1.
王凤兰 《长春师范学院学报》2004,23(1):113-115
非言语行为在人们日常交际中起着很大的作用。中日两国的非言语行为是有差距的。这些不同表现在身势语、手势语、目光语、体距语等方面。 相似文献
2.
刘华 《广西民族大学学报》2005,(3)
通过对瑞典导演伯格曼的电影《假面》所进行的电影美学方面的文本分析,探讨存在于人类的言语与沉默之间的哲学与美学关系,并进而探讨电影作为一种语言的形式的本体论意义。 相似文献
3.
话语角色失误指的是在言语交际中,由交际主体的话语角色方面的原因而引起的交际失误。论述了言语交际中话语角色失误的三种类型及其产生的四种原因。 相似文献
4.
赵英玲 《长春师范学院学报》2004,(3)
膨胀理论是分属于社会距离统一体的两个极端的人们之间的言语行为在某些特定行为的出现 频率,完成这些言语行为的拓展性程度以及交谈者之间进行协调的量的方面显示出非常相似的模式,而 同处于社会距离统一体中部的交谈者的言语模式相对立,后者呈现出典型的膨胀状态,深入研究沃尔夫 森的膨胀理论对语言学习与研究具有重要意义。 相似文献
5.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
6.
吕安国 《焦作师范高等专科学校学报》1996,(1)
模糊言语是表现客观现象的手段;模糊言语是表达主观情感的需要;模糊言语是美的欣赏的前提;模糊言语要做到模糊适度、虚实相生。 相似文献
7.
汪先锋 《长春师范学院学报》2005,24(3):106-110
副言语语境主要包括情景语境、文化语境以及常识、相互知识等元素,这些元素同言语语境元素一样对语篇有一定制约作用。因此,解读语篇不仅要解析语篇的内部环境,还要诉诸语篇发生时的情景因素和社会文化环境。 相似文献
8.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
9.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献
10.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献