首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1704篇
  免费   6篇
  国内免费   31篇
教育   1127篇
科学研究   302篇
各国文化   10篇
体育   46篇
综合类   59篇
文化理论   7篇
信息传播   190篇
  2024年   1篇
  2023年   8篇
  2022年   25篇
  2021年   11篇
  2020年   10篇
  2019年   11篇
  2018年   8篇
  2017年   24篇
  2016年   18篇
  2015年   37篇
  2014年   117篇
  2013年   116篇
  2012年   169篇
  2011年   187篇
  2010年   140篇
  2009年   138篇
  2008年   173篇
  2007年   132篇
  2006年   91篇
  2005年   58篇
  2004年   67篇
  2003年   66篇
  2002年   43篇
  2001年   39篇
  2000年   23篇
  1999年   5篇
  1998年   4篇
  1997年   4篇
  1996年   7篇
  1995年   6篇
  1994年   2篇
  1992年   1篇
排序方式: 共有1741条查询结果,搜索用时 8 毫秒
61.
《中等职业教育》2003,(8):37-37
一、如何收发电子邮件,该做些什么? 首先选择一种E-MAIL软件,目前网络上常用的有Netscape、Outlook Express、Foxmai等。当您安装好E-MAIL软件后,首先要做的是将您的E-MAIL信箱参数设置在该软件中,设置好后,自己给自己发封信,如能正常收发那就证明你设置成功了。收发信件  相似文献   
62.
张辉 《教育技术导刊》2008,7(8):186-187
分析了密码学的两种密码算法:对称密钥体制的代表DES算法和非对称密钥体制的代表RSA算法各自的优缺点,提出了将两种算法结合的组合数据加密算法的数据模型及算法设计,探讨了密钥的管理和分配问题以及保证网络数据安全问题。  相似文献   
63.
小学一二年级,家庭总是处于激烈争吵中,到了三四年级时,家庭基本处于破裂状态。这种家庭的纷争某种程度上促进了我的成长,但它的负面作用也是明显的,让我愈加沉默。我开始更依靠自己,到了现在,我更信赖自己而不是别人,遇到事情总是单独解决(虽然这种解决问题的方法效率不高且容易犯错)。[材料提供:华中科技大学学生]  相似文献   
64.
RSA密码体制在电子商务中的安全应用   总被引:3,自引:0,他引:3  
刘栋梁  陈艳萍 《大众科技》2005,(11):174-175
RSA算法是目前已知的最为安全的算法之一.文章描述了RSA密码体制的加解密及数字签名算法,讨论其在电子商务中的安全应用,以及RSA算法的快速实现.  相似文献   
65.
历史上中华文化形成的包容、和谐、理性、中道的统一传统,是在"和而不同""和合共生"的多元包容形态下的统一。中华文化历来有地域上的南北分野、东西之别,还有源于国内各民族差异而产生的中华各民族文化多样性与复杂性,但中华文化历史演进的成功之处,在于它形成了一种将"整体一致性发展趋势与差异多样性发展趋势"两种看似矛盾冲突的发展趋向有机统一起来、协调起来的特殊结构,形成了一种融合各民族文化为一体而又长久保持各民族文化个性特色存在的文化调适机制。这是一种十分高超的"和合共生"的政治智慧与文化精神,也是中华文明长治久安、生生不息的精义所在。  相似文献   
66.
基于纠缠交换提出了一种不需要交替测量和旋转Bell态的密钥分发协议。该协议具有较高的效率,具有良好的安全性。  相似文献   
67.
绘本,也称图画书,是孩子们十分喜爱的一种儿童读物。加拿大学者佩里·诺德曼认为:“一本图画书至少包含着三个故事:一个是文字讲述的故事,一个是图画暗示的故事,还有一个是文字与图画相结合而产生的故事。”显然,诺德曼所说的“第三个故事”,  相似文献   
68.
“诗以言志”,伟大的诗人总是把心中的爱与愁交付于诗的歌吟,优秀的诗歌从来都是人类情感的结晶,所以品味诗中真情,是鉴赏诗歌的主要任务。高中生鉴赏诗歌,自然是理解诗中表达的情感和情感表达的基本方式。然而学生诗歌鉴赏的得分率一向偏低,作为老师,也倍感委屈,课上讲了许多诗歌鉴赏的知识,分析了一首又一首诗歌,老师的讲解学生似乎都听瞳了,但当他们独自面对一首新的诗词时,又如读天书,不知所云,  相似文献   
69.
海外观察     
如果用户使用Android设备(如手机和平板电脑)通过特定的Wi—Fi网络来登录,那么Google(谷歌则可能知道用户Android设备的Wi—Fi密码。全球的Android设备数量众多,这意味着Google可能已经获取了世界各地大多数的Android设备的Wi—Fi密码。  相似文献   
70.
李俊青 《今日科苑》2014,(8):128-128
研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将其还原出原始明文的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号