首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1576篇
  免费   12篇
  国内免费   20篇
教育   771篇
科学研究   300篇
各国文化   5篇
体育   37篇
综合类   42篇
文化理论   9篇
信息传播   444篇
  2024年   18篇
  2023年   82篇
  2022年   86篇
  2021年   73篇
  2020年   54篇
  2019年   44篇
  2018年   11篇
  2017年   21篇
  2016年   28篇
  2015年   51篇
  2014年   96篇
  2013年   128篇
  2012年   113篇
  2011年   125篇
  2010年   130篇
  2009年   125篇
  2008年   117篇
  2007年   89篇
  2006年   60篇
  2005年   49篇
  2004年   43篇
  2003年   21篇
  2002年   16篇
  2001年   12篇
  2000年   6篇
  1999年   9篇
  1998年   1篇
排序方式: 共有1608条查询结果,搜索用时 15 毫秒
101.
近日,中国社科院发布的2009年“法治蓝皮书”中指出,我国个人信息滥用问题日趋严重,非法买卖个人信息已成“新兴产业”。  相似文献   
102.
刘曼 《音乐世界》2008,(13):140-141
你的生日,隐藏着怎样的爱情和事业密码?Easy Birthday Code升级版"专栏连载,完全解析365个独一无二的生日密码,揭密自生日这天起未来一年爱情和事业的运势,让你的精彩生活尽在掌握。  相似文献   
103.
如今是一个信息爆炸的时代,个人信息受到侵害的问题十分严重,严重损害了信息主体的权利,同时也严重威胁社会秩序与公共利益。但若过分强调保护,则不利于信息的有效利用。故本文将梳理个人信息的相关概念,分析个人信息之保护与利用的必要性,同时提出了平衡保护与利用二者之间的若干思考和相应对策。  相似文献   
104.
如今的互联网中充斥着隐藏巧妙的骗子和层出不穷的犯罪行为,网络世界已经濒临失控。惟一的拯救办法就是重建互联网秩序——而且,这一次我们需要的是一个能免疫各种违法犯罪行为的系统。[编者按]  相似文献   
105.
木马程序     
《科技新时代》2004,(11):108-108
木马程序的名字源自《荷马史诗》中的特洛伊战争.指的是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击操作程序等特殊功能的后门程序。  相似文献   
106.
基于激励兼容约束的企业成员创新与知识转移机制研究   总被引:5,自引:0,他引:5  
组织内部存在着大量的隐藏创新将组织内部成员的创新活动安排在一个委托代理模型框架下,使得创新知识能够在有效的激励兼容约束下实现由个人向组织的转移。基于此建立组织激励目标、顺畅的信息交流机制、多通道互补的分配机制、创新诱导机制等知识转移的激励机制应用对策。  相似文献   
107.
潘绮华 《内江科技》2007,28(7):11-11,37
应用计算机Office中Excel表格的排版和Word中的邮件合并功能,能快速处理学生个人数据、信息,有效提高工作效率,使班主任班务工作做到快捷准确  相似文献   
108.
基于可逆矩阵乘法,提出了一种基于LSB的空域图像信息隐藏算法。与基于Arnold置乱的算法相比,本文算法的时间和空间复杂度较低,且有较强的抗攻击能力。  相似文献   
109.
做化学题目,有时貌似条件不够,实际上出题者将已知条件巧妙地隐藏在题目当中了,一般来说条件"潜伏"的形式至少有如下几种:条件"潜伏"在空气中;条件"潜伏"在水中;条件"潜伏"在物理性质中;条件"潜伏"在化学性质中;条件隐含在溶液体积的变化中;条件"潜伏"在多种无用条件中。  相似文献   
110.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号