全文获取类型
收费全文 | 917篇 |
免费 | 10篇 |
国内免费 | 21篇 |
专业分类
教育 | 264篇 |
科学研究 | 47篇 |
体育 | 407篇 |
综合类 | 223篇 |
信息传播 | 7篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 9篇 |
2020年 | 7篇 |
2019年 | 10篇 |
2017年 | 5篇 |
2016年 | 9篇 |
2015年 | 18篇 |
2014年 | 31篇 |
2013年 | 41篇 |
2012年 | 58篇 |
2011年 | 71篇 |
2010年 | 59篇 |
2009年 | 53篇 |
2008年 | 61篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 66篇 |
2004年 | 65篇 |
2003年 | 46篇 |
2002年 | 50篇 |
2001年 | 47篇 |
2000年 | 24篇 |
1999年 | 14篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有948条查询结果,搜索用时 15 毫秒
161.
刘桦楠 《体育科技文献通报》2010,18(5):56-57
足球运动是一个系统工程,影响比赛胜负的因素是多种多样的。而成功的由守转攻就是取得比赛胜利的重要因素之一,但是由守转攻时刻常常被人们所忽视,因此本研究以三大杯赛所有进球战例为依据,对由守转攻的类型展开分析。 相似文献
162.
对参加第15届世界篮球锦标赛的中国队与竞赛对手6场比赛各位置主力人数、得分、助攻、篮板、罚球、失误等技术指标,采用文献资料、录像观察、对比分析、数理统计等方法进行比较与分析。结果表明:中国队后卫得分、助攻、篮板、罚球、失误等进攻技术指标相比竞赛对手有相当差距;前锋队员只在3分球投篮及命中率、罚球次数及命中率的技术指标高于对手,其它技术数据统计都比竞赛对手差;中锋队员得分、罚球、篮板指标优于对手,失误略高于对手,助攻略低对手,针对以上差距提出训练的具体对策。 相似文献
163.
对2008年我国高水平排球后备人才训练营的女排比赛的进攻技战术效果进行技术统计、比较和分析,结果表明:我国青年女排强攻不强、技战术运用不合理是制约我国排球运动发展的主要因素,并就存在问题和差距提出相应的建议和措施,旨在为今后我国女排在世界比赛中再铸辉煌提供参考。 相似文献
164.
第17、18届世界杯足球赛决赛阶段进球特征的量化分析 总被引:1,自引:0,他引:1
运用文献资料法、录像观察法、数理统计法和对比分析法,对2006年世界杯64场比赛147个进球特征进行统计分析,并与2002年世界杯64场比赛161个进球进行对比,揭示在当今高水平足球比赛中进球的规律和特征以及发展的趋势,并据此提出有针对性的建议。 相似文献
165.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率. 相似文献
166.
AdHoe网络有其自身优于其他网络的特点,但是这些特点不可避免的导致了它抵抗攻击的脆弱性。故安全性的研究成为AdHoe网络发展迫切解决的问题。在AdHoe网络中网络威胁和急待解决的问题,从网络的每层即网络应用层、传输层、网络层、数据链路层、物理层来分析关注AdHoc网络的安全性问题,给出每层中可能出现的安全威胁,以及对安全问题给出一定的解决方案。 相似文献
167.
基于TCP/IP协议的常见攻击方法 总被引:1,自引:0,他引:1
陈派樟 《宁德师专学报(自然科学版)》2010,22(1):56-58
TCP/IP协议是目前世界上应用最为广泛的协议.但现在使用的TCP/IP协议存在很多漏洞,对联网主机的安全构成了严重威胁.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法.现在就网络中使用的基本通信协议TCP/IP的攻击方法进行探讨. 相似文献
168.
基于互认证和量子超密编码思想,提出了一种改进型量子直接通信协议.该协议由量子态分发过程和直接通信过程2部分组成,前者的主要目的是实现分发者Trent与用户之间的相互认证,并让2个合法用户(Alice和Bob)共享Bell态;后者将进行Alice与Bob的量子直接通信,以实现两者的消息传递.为了抵抗Eve窃听并同时进行相互身份认证,引入了一种诱骗光子检测方法.与其他同类型协议相比,本协议的量子态分发过程显得更加简单和实用,并且协议本身也更加高效,总效率接近100%.安全分析表明,该协议可有效抵抗窃听攻击、伪装攻击及一些特殊的Trent攻击,包括采用不同初始态的Trent攻击. 相似文献
169.
分析Loiss算法在抵御猜测确定攻击方面的安全性,并给出一个猜测确定攻击的方法.该攻击方法避免对Loiss算法中BOMM结构的寄存器进行直接猜测从而降低了攻击复杂度.最终攻击的时间复杂度为O(2247),数据复杂度为O(252). 相似文献
170.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据. 相似文献