首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   942篇
  免费   10篇
  国内免费   20篇
教育   273篇
科学研究   49篇
各国文化   1篇
体育   406篇
综合类   235篇
信息传播   8篇
  2023年   1篇
  2022年   2篇
  2021年   10篇
  2020年   7篇
  2019年   5篇
  2017年   5篇
  2016年   6篇
  2015年   17篇
  2014年   35篇
  2013年   38篇
  2012年   64篇
  2011年   77篇
  2010年   64篇
  2009年   56篇
  2008年   61篇
  2007年   69篇
  2006年   70篇
  2005年   74篇
  2004年   65篇
  2003年   50篇
  2002年   52篇
  2001年   47篇
  2000年   24篇
  1999年   12篇
  1998年   15篇
  1997年   13篇
  1996年   12篇
  1995年   3篇
  1994年   5篇
  1993年   5篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
排序方式: 共有972条查询结果,搜索用时 281 毫秒
141.
对中国男篮在第15届世界男篮锦标赛中的失误数量、方式、区域、时间等方面进行了系统的分析。发现比赛失误次数偏多,传球失误、前锋失误尤为明显。究其原因,除客观因素外,队员责任心、自信心不足也是导致失误的重要原因。  相似文献   
142.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice.  相似文献   
143.
篮球运动中,衡量一名优秀的篮球运动员的标准,不仅要看他是否有扎实的基本功和良好的身体素质,更重要的是他是否具备良好的篮球意识和意志品质.为了尽快提高篮球队伍的整体水平,在平常训练中注重技术和战术训练的同时,应该对队员加强篮球意识的培养.  相似文献   
144.
基于矩不变量的易碎图像水印   总被引:3,自引:0,他引:3  
为了能够在没有额外密码或图像索引的情况下,使VQ攻击无法执行,一种基于矩不变量的易碎图像水印算法被提出。图像矩不变量被提取出来作为图像的索引,来生成依赖于原始图像的、攻击者不知道且不同图像不同的水印。嵌入水印时,图像块的最高信息位MSB位流数据被加密后,作为Hash函数的输入,Hash函数的输出与生成的水印相互处理后,嵌入到图像块的LSB上。实验结果证明,该算法可以很好地定位检测图像发生的任何细小的改动,而且可以在没有任何额外的特有密码或图像索引的情况下,成功地抵抗VQ攻击。  相似文献   
145.
吴伯桥  刘雪飞 《中国科技信息》2006,(13):101-102,104
误用检测技术由于其检测效率高、误报警率低,是目前实际IDS系统主要采用的技术,该技术是采用适当的方法描述已知攻击模式,与已知攻击模式匹配的事件认为是入侵,因此,攻击模式的表达是误用检测的主要研究问题。本文主要总结攻击模式的表示方法,并对各种方法进行分析。  相似文献   
146.
通过研究美国NBA 比赛控球后卫的组织进攻形式, 发现一种新的组织进攻方法———控球后卫不定区域移动式组织进攻方法。这种进攻形式有其鲜明的特点, 并对控球后卫有较高的能力要求, 具有较大的发展空间。  相似文献   
147.
周杨 《实验技术与管理》2007,24(10):85-87,170
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。  相似文献   
148.
列宁“新经济政策”并非如人们所说的是一个实现社会主义的全新思考,而是一种对小农、中农、资产阶级的妥协和让步政策,是为了“重新转入进攻”的一种“退却”,因此仍然是权宜之计。其客观原因是当时国际环境不利于“新经济政策”的实施,更主要是受到传统社会主义观念的影响,受到来自党内外的压力,列宁过早地宣布“退却”停止。这就不利于肃清“战时共产主义”时期的“左”倾错误,不利于调整国民经济结构,也为后来斯大林重新转入“进攻”开了口子。  相似文献   
149.
临沂银雀山汉简《吴问》记载了孙武根据晋国六卿自定地亩的大小,收取赋税的轻重,预言其败亡先后,劝谏吴王厚爱其民的史事,表现了孙武以民为本的军事思想。这与孙武后来谏阻吴王“民劳,未可”,暂时不要攻楚入郢和六年后“王必欲大伐,必得唐蔡乃可”的做法,以及《孙子兵法》中提出的“惟民是保”思想是一脉相承的。孙武在军事上以民为本的思想至今仍有现实意义。  相似文献   
150.
近些年来,国际恐怖主义势力有所抬头,对全球的和平与发展造成了极大的影响。以美国为首的西方强国在选择武力打击作为主要反恐手段的同时,也纷纷以国际法上关于自卫权的规定为其行为寻求法律依据,并提出"先发制人"的自卫权理论。因此有必要对《联合国宪章》第51条的内容进一步澄清,使得自卫权的运用符合联合国集体安全体制的要求。这不仅是一个国际法问题,更关系到国际反恐事业的良性发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号