首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13032篇
  免费   55篇
  国内免费   108篇
教育   7195篇
科学研究   4490篇
各国文化   2篇
体育   327篇
综合类   425篇
文化理论   43篇
信息传播   713篇
  2024年   40篇
  2023年   185篇
  2022年   250篇
  2021年   198篇
  2020年   194篇
  2019年   243篇
  2018年   119篇
  2017年   243篇
  2016年   283篇
  2015年   556篇
  2014年   1228篇
  2013年   1067篇
  2012年   1014篇
  2011年   1095篇
  2010年   1007篇
  2009年   1025篇
  2008年   907篇
  2007年   729篇
  2006年   461篇
  2005年   438篇
  2004年   565篇
  2003年   501篇
  2002年   232篇
  2001年   169篇
  2000年   183篇
  1999年   50篇
  1998年   32篇
  1997年   35篇
  1996年   32篇
  1995年   31篇
  1994年   17篇
  1993年   15篇
  1992年   8篇
  1991年   21篇
  1990年   9篇
  1989年   12篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
便携式多参数监护仪的研制   总被引:3,自引:0,他引:3  
本介绍了一种便携式人体多参数监护仪的研制方法,包括:心电检测、血压检测、血氧饱和度检测、呼吸检测模拟电路的设计,以及存储单元、A/D转换器、USB通讯口等接口模块的设计。  相似文献   
112.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   
113.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
114.
介绍利用相关技术对运动物体速度进行测量的原理和实验方法,通过相关测速实验装置及其软件操作界面的介绍,进一步阐明“软件即仪器”的思想。  相似文献   
115.
随着社会的进步,我国以往的就业指导方式已经不能满足中国经济的整体发展形势以及高等教育的进一步发展。面对这种现状,创业教育得到越来越多人的关心和重视,同时也更加注重培养自身的创业素养。现阶段,我国高校素质教育中已经加入以创业素养为基础的创业教育,这就能够更好地解决当前就业指导的困境,有效培养当前大学生的创业素养,使创业教育的有效性得到充足的发挥。文章从高校教育中的创业教育角度出发,结合大学生在就业指导过程中创业教育的四个关键点进行分析,以期能够对高校的创业教育产生积极的影响,并且希望能够提升当前大学生的就业率。  相似文献   
116.
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。  相似文献   
117.
乐平市小学语文学业评价改革历时两年多,取得了一定的成绩.在学生身上我们看到了评价改革给他们带来的可喜变化.评价的主旨是"淡化考试、分项检测、综合评价".  相似文献   
118.
Web环境下的SQL注入式攻击与主动防御   总被引:3,自引:0,他引:3  
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。  相似文献   
119.
120.
一、填空题 (每小题 2分 ,共 30分 )1.如果 xy <0 ,则点P(x ,y)在第   象限 .2 .函数y =x 2x 1的自变量x的取值范围是    .3.函数y =kx - 1k - 5 (k≠ 0 )的图像经过原点 .则k =    .4 .如果直线y =2x m不经过第二象限 ,则实数m的取值范围是    .5 .正比例函数y  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号