首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2536篇
  免费   5篇
  国内免费   11篇
教育   1165篇
科学研究   832篇
各国文化   4篇
体育   109篇
综合类   76篇
文化理论   34篇
信息传播   332篇
  2024年   8篇
  2023年   31篇
  2022年   22篇
  2021年   27篇
  2020年   23篇
  2019年   27篇
  2018年   13篇
  2017年   24篇
  2016年   45篇
  2015年   103篇
  2014年   174篇
  2013年   145篇
  2012年   157篇
  2011年   222篇
  2010年   222篇
  2009年   197篇
  2008年   218篇
  2007年   206篇
  2006年   122篇
  2005年   119篇
  2004年   105篇
  2003年   91篇
  2002年   78篇
  2001年   46篇
  2000年   36篇
  1999年   12篇
  1998年   17篇
  1997年   14篇
  1996年   10篇
  1995年   15篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   7篇
  1989年   2篇
排序方式: 共有2552条查询结果,搜索用时 46 毫秒
1.
2.
武术小常识     
《精武》2003,(6):27-27
  相似文献   
3.
胫骨结节骨软骨炎是青少年运动员的常见病、多发病。1996—2000年的四年中,作共收治患胫骨结节骨软骨炎的运动员25例,运用五步推拿法治疗,取得了满意的疗效。  相似文献   
4.
计算机领域中应用了许多加密技术,本文主要介绍了软磁盘加密的方法和加密锁发展的过程及加密锁实现的方法.  相似文献   
5.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
6.
E-book中DRM技术的构成和实现   总被引:1,自引:0,他引:1  
e-book版权的保护问题一直是其发展的瓶颈问题,而对电子版权的保护主要是依靠DRM技术。本分析了。e-bood中DRM的技术内容和功能结构模型,并总结了其实现的各个步骤和阶段。  相似文献   
7.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥.  相似文献   
8.
<正> 计算机与互联网带来的安全问题 凡事“有一利必有一弊”,在人们得益于计算机网络进行方便快捷的信息处理和传输的同时,还不得不面对由此而带来的信息安全没有可靠保证的严峻问题。在计算机进行信息处理和网络进行信息传输的过程中,对信息内容本身,主要存在以下安全问题:  相似文献   
9.
通过对石灰搅拌桩对软基加固的机理分析及相关工程实践,重点介绍石灰搅拌桩的施工工艺和施工方法,以及施工中的质量控制要点及措施等。  相似文献   
10.
大型的《午夜新闻》类栏目,在我国众多电视台中还不多见。去年下半年,中央电视台《午夜新闻》开播,使原来的午夜正点新闻容量得到扩大,内涵得到扩展,据业内人士讲,与原来的正点新闻相比,收视率明显提高。把《午夜新闻》作为像《新闻30分》那样的大型新闻栏目来经营,自然就要不同于办以往的午夜正点新闻。从目前的情况来看央视《午夜新闻》得到了观众的认可。但是,如何进一步办好《午夜新闻》栏目仍然是值得探讨的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号