全文获取类型
收费全文 | 6280篇 |
免费 | 4篇 |
国内免费 | 13篇 |
专业分类
教育 | 5743篇 |
科学研究 | 355篇 |
体育 | 29篇 |
综合类 | 62篇 |
文化理论 | 6篇 |
信息传播 | 102篇 |
出版年
2024年 | 42篇 |
2023年 | 149篇 |
2022年 | 82篇 |
2021年 | 135篇 |
2020年 | 131篇 |
2019年 | 138篇 |
2018年 | 57篇 |
2017年 | 74篇 |
2016年 | 100篇 |
2015年 | 193篇 |
2014年 | 650篇 |
2013年 | 382篇 |
2012年 | 407篇 |
2011年 | 447篇 |
2010年 | 440篇 |
2009年 | 410篇 |
2008年 | 506篇 |
2007年 | 373篇 |
2006年 | 251篇 |
2005年 | 267篇 |
2004年 | 245篇 |
2003年 | 255篇 |
2002年 | 142篇 |
2001年 | 104篇 |
2000年 | 180篇 |
1999年 | 30篇 |
1998年 | 25篇 |
1997年 | 16篇 |
1996年 | 11篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 10篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 4篇 |
排序方式: 共有6297条查询结果,搜索用时 843 毫秒
1.
学幂的运算法则之后,对法则的正向运用比较熟练,但把它们反过来用却不习惯,其实,逆用幂的运算法则能使许多问题化难为易,在学习中若能自觉地、经常地、有目的“反过来想一想”、“倒过来用一用”等逆向思维活动,不仅能加深对这些法则的理解和掌握,而且还能拓展发散思维、逆向思维,提高学习兴趣,培养创新意识和实践能力,益处多多,下面看几个例子: 相似文献
2.
唐晶 《赤峰学院学报(自然科学版)》2009,25(8):41-42
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法. 相似文献
3.
学会使用Excel电子表格 总被引:1,自引:0,他引:1
Excel是Microsoft公司在Windows界面上开发的用于处理数据、制作各种统计表格及绘制图表的电子表格软件系统。它的最大优点是可以利用公式或函数进行各种运算。表格的原始数据输入后,通过简单的操作可生成各种统计图形,使用户可以很容易地看出数据间的相对变化或某些数据占全部内容的比例,增加了可视性。 相似文献
4.
文章例举了代数学中三个“一名多义”的概念,剖析了由于这三个概念的“一名多义”现象导致的相关理论的混乱,呼吁应当纠正数学概念的“一名多义”现象。 相似文献
5.
双线性运算环 总被引:1,自引:0,他引:1
林常 《福建教育学院学报》2001,2(3):20-22
数环加法、乘法的自然推广是双线性运算。本文讨论双线性运算构成 环的所有可能情形,以及各种双线性运算环的同构分类。 相似文献
6.
7.
8.
兰昌雄 《四川教育学院学报》2001,17(5):64-64
代数运算是初等数学研究的主要内容之一,中学数学教师应该弄清楚逆运算和互为逆运算。我认为:加法的逆运算只有减法,减法的逆运算有加法和关法;乘法的逆运算只有除法,除法的逆运算有乘法和除法;乘方运算的逆运算有开方运算和对数运算,开方运算的逆运有乘方运算和对数运算。所以,“加法和减互为逆运算,乘法和除法互为逆运算,乘方和开方互为逆运算”的说法在定义上是不准确的。 相似文献
9.
10.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献