首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2788篇
  免费   6篇
  国内免费   31篇
教育   1867篇
科学研究   369篇
各国文化   16篇
体育   69篇
综合类   78篇
文化理论   10篇
信息传播   416篇
  2024年   1篇
  2023年   8篇
  2022年   29篇
  2021年   21篇
  2020年   16篇
  2019年   16篇
  2018年   10篇
  2017年   30篇
  2016年   33篇
  2015年   61篇
  2014年   223篇
  2013年   211篇
  2012年   324篇
  2011年   317篇
  2010年   243篇
  2009年   224篇
  2008年   277篇
  2007年   181篇
  2006年   132篇
  2005年   100篇
  2004年   90篇
  2003年   84篇
  2002年   69篇
  2001年   49篇
  2000年   28篇
  1999年   6篇
  1998年   8篇
  1997年   8篇
  1996年   8篇
  1995年   8篇
  1994年   5篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有2825条查询结果,搜索用时 15 毫秒
31.
说实话,我并不想偷看青青的聊天记录。只是她还小,很多词都要问我是什么意思,我"不得不看"。青青是我朋友的女儿,来我家做客。我跟朋友叙旧,青青百般无聊,便上网聊天。不难看出,网名"忐忑"便是青青,青青聊天的对象叫"不安"。  相似文献   
32.
案例所呈献的事情就发生在我的班级。当时看到纸条后,我非常恼怒:为什么学生的行为如此大胆?照这个趋势发展下去,那还了得?我该如何面对?  相似文献   
33.
ASP的漏洞有的是程序自身的缺陷,也有一部分是由于ASP调试服务器的漏洞所造成的。针对不同的漏洞,可以采用不同的方法修补,本文重点讨论引号漏洞和Access数据库下载漏洞这两个方面的问题,提高数据库的安全性。  相似文献   
34.
无论是从PC机的产生到普遍应用,还是从局域网络的出现到因特网的广泛使用,在资源共享的同时,人们又经常采用密码去控制这种资源可共享的程度.在实际密码应用中,它的掌握、保存、使用以及重要性,有着一定的理论探讨意义和现实研究价值.  相似文献   
35.
话说孙悟空师徒一行去西天取经。途经女儿国.师徒四人被女儿国国王关进一间石屋里.硬逼唐僧和她成亲.石屋只有1个出口。铁制大门紧锁着,智能锁旁边写道:“若想出此门.必须正确输入锁的密码.锁的密码由0-9中6个不同的数组成.其中第2个数与第4个数的积是第2个数.它们的和等于第3个数.第3个数的平方为第1个数。第4个数与第1个数的积再加上第6个数恰好等于第4、5两数的和.不过,开锁的机会只有1次。如果输入密码有误,你将永远打不开此门!”[第一段]  相似文献   
36.
本文建立了量子通道安全的一般性限度。我们提出了利用检查被抛弃的数据来侦破窃取者的方案。  相似文献   
37.
微软将在今年6月停止对SUS服务的支持,建议SUS服务器管理员尽快将原有的SUS服务替换为WSUS服务!  相似文献   
38.
有这样一道竞赛趣题:小涵把一个密码数乘以5,得到的积是一个9位数,有趣的是这个9位数恰好是1到9这9个不同的数字的组合,那么这个密码数的各位数字的和是多少?为什么?分析与解先看两个例子:(1)24693579×5=123467895,这里被乘数当做密码数;(2)197528643×5=987643215,这里被乘数  相似文献   
39.
电脑的出现到广泛普及把我们带进了一个信息时代,信息是这个时代的核心。然而在不经意之间你的信息会被你的电脑泄露出来,造成不必要的损失,以下列举了一些有可能泄露电脑内部信息的情况,大家在使用电脑的过程中,有则改之,无则加勉,保护好自己的秘密。  相似文献   
40.
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性,提出了一个与计算能力无关的密码体制的方案,并对实现的手段进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号