首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58293篇
  免费   248篇
  国内免费   460篇
教育   28348篇
科学研究   16517篇
各国文化   124篇
体育   1588篇
综合类   1280篇
文化理论   1442篇
信息传播   9702篇
  2024年   214篇
  2023年   827篇
  2022年   884篇
  2021年   874篇
  2020年   859篇
  2019年   745篇
  2018年   425篇
  2017年   734篇
  2016年   961篇
  2015年   2155篇
  2014年   5345篇
  2013年   4604篇
  2012年   4984篇
  2011年   5241篇
  2010年   4459篇
  2009年   4190篇
  2008年   4674篇
  2007年   3781篇
  2006年   2677篇
  2005年   2446篇
  2004年   1992篇
  2003年   1666篇
  2002年   1222篇
  2001年   915篇
  2000年   680篇
  1999年   271篇
  1998年   205篇
  1997年   211篇
  1996年   148篇
  1995年   136篇
  1994年   87篇
  1993年   82篇
  1992年   63篇
  1991年   56篇
  1990年   82篇
  1989年   73篇
  1988年   7篇
  1987年   2篇
  1986年   6篇
  1985年   2篇
  1984年   2篇
  1983年   10篇
  1980年   1篇
  1957年   2篇
  1950年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
空中交通管理系统是保障国家领空主权、保证飞行安全和提高航空运营效益的国家基础设施,是国家综合国力的体现,更是高科技的竞技场。进入21世纪.世界各国对空域的争夺日益激烈。当前,美欧等发达国家正在逐步建立可以支持全球范围、全天时、全天候的空天地立体交联的下一代空中交通的动态协同服务平台。  相似文献   
102.
《老子》蕴含着丰富的科学生产知识,涉及天文历法、农业生产、手工制造、建筑等方方面面。这些知识从不同角度,不同层面酣畅淋漓、透彻深刻的剖析道,比喻道,注解道,体现了老子的科学精神。探讨老子蕴含的科学知识及其比喻有助于我们深入领会老子的科学精神,有助于我们以一种全新的眼光重新审视老子其人老子其书。  相似文献   
103.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥.  相似文献   
104.
论计算机信息系统的安全管理策略   总被引:3,自引:0,他引:3  
伍艺  马婕 《图书馆》2001,(3):48-50,63
本文分析了目前各单位建立的计算机信息系统中存在的不安全因素,并提出了相应的管理对策。  相似文献   
105.
本文主要描述了当前中小学信息技术教育单一平台所带来的问题,呼吁各界对此问题要予以足够的重视。并表示信息技术教育的风险正在累积,需要从战略的角度来审视中小学的信息技术教育所依赖操作平台以及与其相关的问题。  相似文献   
106.
《科技新时代》2005,(3):26-26
  相似文献   
107.
王宁 《传媒》2001,(11):52-53
随着Internet的蓬勃发展,互联网已成为全社会的信息基础设施。新闻出版署信息中心担负着新闻出版行业的信息收集、信息加工,以及提供信息服务的重任。目前,信息中心拥有全国惟一的CIP(图书在版编目)数据资源,每年出版社需要向信息中心申报近10万种图书的CIP数据。另外,还负责新  相似文献   
108.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
109.
汪绍荣 《宜春学院学报》2004,26(4):56-58,61
介绍一种数据流程分析,这种分析计算存在不同地址并由方法调用返回的引用.分析的结果用来估算方法调用表达式的动态类型并且用静态调用来取代对就某一个方法定义的所有调用,从而达到利用静态程式分析来确认静态绑定(binding)代替动态调遣的目的.  相似文献   
110.
高校学生公寓安全存在的问题及对策   总被引:6,自引:0,他引:6  
骆清 《当代教育论坛》2005,(13):128-129
学生公寓安全问题一直是事关高校安全工作的一个核心问题。文章就目前我国高校学生公寓安全存在的四个问题进行了剖析,并针对这些问题提出了一些相应的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号