首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10076篇
  免费   116篇
  国内免费   142篇
教育   4933篇
科学研究   3358篇
各国文化   7篇
体育   763篇
综合类   434篇
文化理论   39篇
信息传播   800篇
  2024年   40篇
  2023年   135篇
  2022年   140篇
  2021年   166篇
  2020年   129篇
  2019年   154篇
  2018年   95篇
  2017年   131篇
  2016年   173篇
  2015年   323篇
  2014年   721篇
  2013年   581篇
  2012年   640篇
  2011年   785篇
  2010年   655篇
  2009年   707篇
  2008年   867篇
  2007年   590篇
  2006年   461篇
  2005年   411篇
  2004年   350篇
  2003年   308篇
  2002年   255篇
  2001年   206篇
  2000年   204篇
  1999年   120篇
  1998年   129篇
  1997年   117篇
  1996年   110篇
  1995年   91篇
  1994年   98篇
  1993年   119篇
  1992年   100篇
  1991年   65篇
  1990年   77篇
  1989年   78篇
  1988年   2篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
对教育规划影响最大、应用最广的要数人力需求法,其理论基础是20世纪五六十年代人力资本理论中有关教育和经济发展关系的理论,共包括八个基本步骤。虽然人力需求法仍然有许多缺陷,但其在教育规划中的作用和地位是勿庸置疑的,因此我们所应做的是进一步将其完善。  相似文献   
122.
什么是Web Phishing网络应用的快速发展,使得电子商务成为重要的商业模式,网上交易、电子支付已成为重要手段。为确保网上交易成功,必须解决内容保密和通信双方身份验证两个方面的安全问题。  相似文献   
123.
通过阐述线性预测的基本原理,针对语音信号的频谱特性,提出了一种改进的LPC方案。该方案可以提高频谱特性,降低预测阶数,提高预测计算的速度,易于在计算机上实现。  相似文献   
124.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   
125.
为在竞争不断加剧的经济全球化发展进程中立于不败之地,美国公众和舆论不断呼吁高校进行改革和调整,增加投入、提高教学质量和学生的全球竞争力。在充分重视高校学生的新特点和技术创新对校园生活的影响的同时,美国高校应对教学目标做出及时调整,从而使能力培养成为高等教育的核心。  相似文献   
126.
日前在中国东南大学产学研高层论坛上,东南大学经济管理学院副院长李廉水预测,中国制造业的界业人口将在2006年达到高峰,约为I8500多万人,之后将逐年下降。  相似文献   
127.
一、高考对相关知识的考查分析与预测万有引力定律及其应用 ,人造卫星及天体的运动 ,是高考命题的热点 .其形式多以选择、计算题出现 .随着我国空间技术的不断发展 ,神州 3号、4号宇宙飞船相继上天 ,航天技术日益成熟 ,预计在今后的高考中 ,对天体运动的考查题仍将会出现 .1 .天体的运动可近似看作匀速圆周运动 ,其向心力由天体间的万有引力提供 .应用万有引力定律解题有两条思路 .①在地面附近把万有引力看成物体的重力 .GMmR2 =mg ,主要用于计算涉及重力加速度的问题 ;②当天体转动时 ,有 :GMmr2 =mv2r =mω2 r =m( 2πT…  相似文献   
128.
李扬 《平原大学学报》2007,24(6):125-127
从理论上讲,任意两种或多种拳法之间都可以组合。受传统武术思想的影响,在散打运动员的训练与竞技实践中,拳法连击未能得到人们足够的重视。拳法组合连击技术的进攻形式是非常繁多的,且具有腿法所达不到的高度机动性,灵活快速的攻击是拳法组合连击技术的重要特点之一。  相似文献   
129.
俗话说风水轮流转;尺有所短.寸有所长。正如中山装,旗袍隔一些年就要流行一下一样,职场也是如此,纵观2005年的职场。人们不难发现,不少以往求职时的弱势群体却成了抢手的“香饽饽”,什么原因呢?职场成熟然也,职场专家预测,在新的一年中,以下特殊群体身上的“金子”将被用人单位所青睐:[编者按]  相似文献   
130.
Web环境下的SQL注入式攻击与主动防御   总被引:3,自引:0,他引:3  
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号