首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2589篇
  免费   10篇
  国内免费   38篇
教育   1796篇
科学研究   448篇
各国文化   11篇
体育   49篇
综合类   86篇
文化理论   13篇
信息传播   234篇
  2024年   2篇
  2023年   12篇
  2022年   35篇
  2021年   17篇
  2020年   17篇
  2019年   17篇
  2018年   10篇
  2017年   37篇
  2016年   29篇
  2015年   65篇
  2014年   162篇
  2013年   170篇
  2012年   246篇
  2011年   272篇
  2010年   241篇
  2009年   210篇
  2008年   237篇
  2007年   185篇
  2006年   125篇
  2005年   98篇
  2004年   104篇
  2003年   99篇
  2002年   69篇
  2001年   60篇
  2000年   42篇
  1999年   13篇
  1998年   11篇
  1997年   9篇
  1996年   14篇
  1995年   15篇
  1994年   6篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
排序方式: 共有2637条查询结果,搜索用时 15 毫秒
31.
孙敏  张太平 《辅导员》2014,(15):48-56
正自1994年创办以来,福清西山学校已走过20个春秋。20年风雨,二十载拼搏。这期间,西山学校饱尝了创业的艰辛,也享受过成功的喜悦。"西山学校的成功,来自于各级领导的关怀和指导,来自于广大教职员工的辛勤工作,来自于社会各界的支持和帮助,也来自于广大家长的信赖。"西山教育集团董事长兼总校长张文彬说。细细数来,西山学校已先后被评为"全国教育质量管理示范性学校"、"中国民办十大知名品牌学校"、"首届全国中小学校园文化建设十佳学校"、"福建省花园式学校"、"福州市绿色学校"、"福州市安全工作先进单位"、"福清市文明学校",连续四年获得"福清市教育工作先进单位"荣誉称号。本期,让我们一同走进西山学校,寻找她的"成功密码"。  相似文献   
32.
<正>物质的存在不是静止的,物质之间在相互的转化.物质的转化体现的是物质的化学性质,是元素化合物的核心问题.可以从不同的角度认识物质的转化,如无机物之间的转化,无机物向有机物的转化,有机物之间的转化,自然界中的转化,实验室的转化,生产生活中的转化等;相同价态之间的转化,不同价态之间的氧化还原转化等.利用物质之间的转化关系,人们可以研究物质的性质、制备及鉴别和提纯物质.主要观点:不同物质的转化应用不同的化学反应原理.物  相似文献   
33.
正高一的时候,他坐在教室的最后一排,染了头发,经常上课睡觉,醒了就吐槽老师,成绩也不算好,总是不穿校服被抓。每到下课的时候,就会有隔壁班和他一个风格的男生来找他打球,他就应着起身往外走。他真的很高,也很瘦,背影看起来总是摇摇晃晃的,像走路都走不稳一样。  相似文献   
34.
正"鸡兔同笼"问题是我国民间广为流传的数学趣题,最早出现在《孙子算经》中。这一经典问题蕴涵丰厚的数学思想方法,解决该问题的方法有画图法、列表法、假设置换法、金鸡独立法、假设去脚法、鸡翅变脚法、方程法等,其中对应的教学思想有数形结合思想、化归思想、分类思想、函数思想、代换思想、代数思想、模型思想等。不同版本的小学教材,对该内容的要求和侧重体现的数学思想不  相似文献   
35.
《酒疯子》是晓苏2013年最引入入目的一篇小说,小说以“我”的视角,讲述村民袁作义性格懦弱无力,老婆被占,借酒浇愁,在醉酒的状态下实现虚幻的报复,而一旦回归现实,依然无奈的故事。小说通过叙事结构、人物塑造、情节发展等全方位、立体化的套叠与置换,让读者体味到与多重人格对话的奇妙玄幻。这种美妙又神秘、眩晕又有趣的阅读体验根源于作者对书写有意思小说的不懈追求。  相似文献   
36.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。  相似文献   
37.
外媒速览     
盘点2011年最糟糕的密码 每年年终盘点最糟糕的密码时,总会提起一个经典故事:五年前,斯洛伐克的一组黑客入侵了存有大量机密信息的斯洛伐克国家安全局(National Security Bureauof Slovakia,NBS)。  相似文献   
38.
深层水泥搅拌桩在软地基中的应用   总被引:1,自引:0,他引:1  
介绍了深层搅拌桩的加固原理和设计方法,对厚层软土地区而言,深层搅拌桩比预制和灌注桩等有较强的竞争力和较好的经济效益。  相似文献   
39.
时钟 《学生电脑》2007,(2):17-17
设置了管理员帐户密码,在我们离开的时候,也能快速锁定电脑,只要建立一个锁定电脑的快捷方式,就可以了.[编者按]  相似文献   
40.
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号