首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19851篇
  免费   126篇
  国内免费   162篇
教育   11323篇
科学研究   6316篇
各国文化   25篇
体育   612篇
综合类   687篇
文化理论   89篇
信息传播   1087篇
  2024年   49篇
  2023年   232篇
  2022年   310篇
  2021年   209篇
  2020年   223篇
  2019年   275篇
  2018年   151篇
  2017年   298篇
  2016年   369篇
  2015年   769篇
  2014年   1704篇
  2013年   1497篇
  2012年   1472篇
  2011年   1672篇
  2010年   1528篇
  2009年   1549篇
  2008年   1646篇
  2007年   1316篇
  2006年   861篇
  2005年   786篇
  2004年   846篇
  2003年   717篇
  2002年   436篇
  2001年   330篇
  2000年   319篇
  1999年   113篇
  1998年   74篇
  1997年   60篇
  1996年   68篇
  1995年   67篇
  1994年   43篇
  1993年   35篇
  1992年   20篇
  1991年   33篇
  1990年   31篇
  1989年   23篇
  1988年   2篇
  1987年   2篇
  1986年   3篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
数字     
《教育与职业》2006,(4):110-110
5722 由新生代市场检测机构等单位发布的“2005年中国大学生消费与生活形态研究”披露.目前普通大学生每学期平均支出为5722元。  相似文献   
182.
B/S架构中基于HTML组件的WEB打印技术   总被引:5,自引:0,他引:5  
一直以来B/S架构下的打印问题都是B/S系统开发中的难题,本文逐一对现有B/S架构打印方法进行了分析,针对它们的缺陷,提出丁一种基于HTML组件的更有效和更精确的打印方法,详细介绍了其原理,并给出了具体的实现方法,实践表明该方法使用效果良好.  相似文献   
183.
便携式多参数监护仪的研制   总被引:3,自引:0,他引:3  
本介绍了一种便携式人体多参数监护仪的研制方法,包括:心电检测、血压检测、血氧饱和度检测、呼吸检测模拟电路的设计,以及存储单元、A/D转换器、USB通讯口等接口模块的设计。  相似文献   
184.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   
185.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
186.
介绍利用相关技术对运动物体速度进行测量的原理和实验方法,通过相关测速实验装置及其软件操作界面的介绍,进一步阐明“软件即仪器”的思想。  相似文献   
187.
DDP表面修饰ZnS纳米微粒作为润滑油添加剂的SEM研究   总被引:2,自引:0,他引:2  
利用四球摩擦磨损实验机考察了粒径约为3nm的二烷基二硫代磷酸(DDP)修饰ZnS纳米微粒作为润滑油添加剂的抗磨行为,并用扫描电子显微镜(SEM)和能量散射谱(EDS)等现代分析手段对其摩擦表面进行了分析,结果表明,DDP修饰ZnS纳米微粒作为润滑油添加剂能够明显提高基础油的抗磨能力,SEM及EDS的分析结果表明摩擦过程中在摩擦表面形成了一层富含Zn、S、P元素的反应膜,正是这层膜的存在使得DDP修饰ZnS纳米微粒作为润滑油添加剂具有良好的抗磨性能。  相似文献   
188.
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。  相似文献   
189.
乐平市小学语文学业评价改革历时两年多,取得了一定的成绩.在学生身上我们看到了评价改革给他们带来的可喜变化.评价的主旨是"淡化考试、分项检测、综合评价".  相似文献   
190.
Web环境下的SQL注入式攻击与主动防御   总被引:3,自引:0,他引:3  
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号