首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   891篇
  免费   3篇
  国内免费   9篇
教育   596篇
科学研究   188篇
各国文化   6篇
体育   20篇
综合类   23篇
文化理论   3篇
信息传播   67篇
  2024年   3篇
  2023年   5篇
  2022年   12篇
  2021年   7篇
  2020年   13篇
  2019年   9篇
  2018年   5篇
  2017年   3篇
  2016年   15篇
  2015年   19篇
  2014年   65篇
  2013年   77篇
  2012年   60篇
  2011年   83篇
  2010年   90篇
  2009年   84篇
  2008年   102篇
  2007年   79篇
  2006年   36篇
  2005年   35篇
  2004年   34篇
  2003年   20篇
  2002年   19篇
  2001年   11篇
  2000年   5篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1989年   1篇
排序方式: 共有903条查询结果,搜索用时 15 毫秒
41.
【点击名家】毕淑敏,女,汉族,祖籍山东文登,1952年出生于新疆伊宁,长在北京。国家一级作家。毕业于北京师范大学中文系,硕士。从事医学工作20年后,开始专业写作。1987年以来共发表作品200余万字。  相似文献   
42.
林鸟     
  相似文献   
43.
刘曼 《音乐世界》2008,(13):140-141
你的生日,隐藏着怎样的爱情和事业密码?Easy Birthday Code升级版"专栏连载,完全解析365个独一无二的生日密码,揭密自生日这天起未来一年爱情和事业的运势,让你的精彩生活尽在掌握。  相似文献   
44.
如今的互联网中充斥着隐藏巧妙的骗子和层出不穷的犯罪行为,网络世界已经濒临失控。惟一的拯救办法就是重建互联网秩序——而且,这一次我们需要的是一个能免疫各种违法犯罪行为的系统。[编者按]  相似文献   
45.
木马程序     
《科技新时代》2004,(11):108-108
木马程序的名字源自《荷马史诗》中的特洛伊战争.指的是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击操作程序等特殊功能的后门程序。  相似文献   
46.
基于激励兼容约束的企业成员创新与知识转移机制研究   总被引:5,自引:0,他引:5  
组织内部存在着大量的隐藏创新将组织内部成员的创新活动安排在一个委托代理模型框架下,使得创新知识能够在有效的激励兼容约束下实现由个人向组织的转移。基于此建立组织激励目标、顺畅的信息交流机制、多通道互补的分配机制、创新诱导机制等知识转移的激励机制应用对策。  相似文献   
47.
潘绮华 《内江科技》2007,28(7):11-11,37
应用计算机Office中Excel表格的排版和Word中的邮件合并功能,能快速处理学生个人数据、信息,有效提高工作效率,使班主任班务工作做到快捷准确  相似文献   
48.
基于可逆矩阵乘法,提出了一种基于LSB的空域图像信息隐藏算法。与基于Arnold置乱的算法相比,本文算法的时间和空间复杂度较低,且有较强的抗攻击能力。  相似文献   
49.
做化学题目,有时貌似条件不够,实际上出题者将已知条件巧妙地隐藏在题目当中了,一般来说条件"潜伏"的形式至少有如下几种:条件"潜伏"在空气中;条件"潜伏"在水中;条件"潜伏"在物理性质中;条件"潜伏"在化学性质中;条件隐含在溶液体积的变化中;条件"潜伏"在多种无用条件中。  相似文献   
50.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号