全文获取类型
收费全文 | 2081篇 |
免费 | 19篇 |
国内免费 | 21篇 |
专业分类
教育 | 1080篇 |
科学研究 | 594篇 |
各国文化 | 1篇 |
体育 | 99篇 |
综合类 | 70篇 |
文化理论 | 20篇 |
信息传播 | 257篇 |
出版年
2024年 | 8篇 |
2023年 | 35篇 |
2022年 | 31篇 |
2021年 | 38篇 |
2020年 | 54篇 |
2019年 | 41篇 |
2018年 | 38篇 |
2017年 | 30篇 |
2016年 | 39篇 |
2015年 | 85篇 |
2014年 | 234篇 |
2013年 | 152篇 |
2012年 | 157篇 |
2011年 | 194篇 |
2010年 | 141篇 |
2009年 | 145篇 |
2008年 | 187篇 |
2007年 | 145篇 |
2006年 | 90篇 |
2005年 | 52篇 |
2004年 | 44篇 |
2003年 | 35篇 |
2002年 | 32篇 |
2001年 | 31篇 |
2000年 | 29篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有2121条查询结果,搜索用时 15 毫秒
31.
莫大 《阅读与作文(高中版)》2011,(39):23-24
上证指数9月14日低点开始出现次级反拉,至21日高点结束,其后进入一个新的下行主跌段。该段运行大约至长假结束的第一个交易周初。策略上节前一周交易予以谨慎对待,至周四长假套现盘离场后,再视情况准备逆袭。 相似文献
32.
我国教育技术学知识结构与关键节点文献研究——基于学科知识图谱的分析 总被引:1,自引:0,他引:1
研究运用信息可视化分析软件C itespace,以教育技术学CSSC I期刊9329篇来源文献(2000-2009年)为数据,绘制了我国教育技术学知识图谱,提取了具有知识拐点作用的7篇关键节点文献,并对我国教育技术学知识结构进行了聚类分析,初步勾勒出我国教育技术学知识体系的现有框架。 相似文献
33.
<正>一、实验对网络运营的意义有线网络正向数字化综合业务靠拢,市场竞争日趋激烈,安全可靠的服务是所有用户的需求,也是任何一个网络从业者奋斗的目标,但是要在实际的日常工作中实现这一目标,并非容易的事。从实践经验来看,除个别情况外,大多数威胁网络安全的故障都是可以预见和避免的,其中,因设备原因 相似文献
34.
无线传感器网络节点的物理层设计 总被引:3,自引:0,他引:3
比较和分析了无线传感器网络节点物理层设计的各种无线通信技术、现有的成熟标准、重要的射频参数以及不同的处理器方案,对节点物理层设计的各个主要方面进行了较为全面的研究.介绍了无线传感器网络节点的一种实现,给出了相关的测试数据以及一种“单处理器双工作频率”的新节能策略.分析了符合传感器网络MAC算法中节点周期性侦听要求的节点寿命估算问题.指出无线传感器网络节点物理层设计的关键考虑因素为:RF启动时间(决定MAC协议可以实现的最佳节点睡眠时间比例和最小的退避时间颗粒)、RF载波频率和调制方式(决定射频收发功耗)以及处理器工作在2个频率的片上系统的总体功耗. 相似文献
35.
作为CERNET华东南地区福州主节点主任、福州大学网络与信息中心(以下简称福州大学网络中心)主任,林锦贤教授在“十五”211工程公共服务体系即将结项的工作会议上接受了本刊的专访。专访中,他向《中国教育网络》介绍了福州主节点和福州大学校园网的建设与运行情况。全力保障节点 相似文献
36.
37.
主动网络是能完成计算的主动节点集合和能携带代码的主动包集合。本文对主动网络的安全问题进行了分析,并从主动节点操作系统级的安全策略、主动报文级的安全策略、主动网络执行环境级的安全策略以及基于移动代理技术的主动网络安全策略等方面对于主动网络中的安全问题进行了探讨。 相似文献
38.
李凯 《长江工程职业技术学院学报》2019,36(4):63-66
受国家“公转铁”运输结构调整和“网络直销+实体展示店”销售模式兴起的影响,未来商用车物流配送模式将由传统自主驾驶配送模式向中转接力配送模式转变。借助车联网平台,采用中转节点接力配送并辅之于四方协同监管将会给异地远距离,多线路的商用车物流交付提供更便捷更优质的服务。 相似文献
39.
节点电压法是电路分析的重点,它是分析处理线性电路的基本方法和常用手段,得到广泛的应用.在应用该方法列写节点电压方程时,将某些元件作为多余元件处理可以使电路的求解更为简便.那么,哪些元件可以视为多余元件?其前提是什么?本文就这一问题进行了讨论. 相似文献
40.
吕俊霞 《济南职业学院学报》2007,(6):81-83
本文首先介绍了移动IPv6的工作原理,然后分析了在IPv6网络中引入移动IP协议可能给网络带来的安全隐患,并讨论了移动IPv6所采用的安全技术。 相似文献