首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1392篇
  免费   7篇
  国内免费   48篇
教育   881篇
科学研究   331篇
体育   44篇
综合类   57篇
文化理论   1篇
信息传播   133篇
  2023年   1篇
  2022年   2篇
  2021年   10篇
  2020年   12篇
  2019年   25篇
  2018年   12篇
  2017年   18篇
  2016年   6篇
  2015年   15篇
  2014年   90篇
  2013年   105篇
  2012年   67篇
  2011年   94篇
  2010年   79篇
  2009年   105篇
  2008年   84篇
  2007年   121篇
  2006年   101篇
  2005年   74篇
  2004年   76篇
  2003年   83篇
  2002年   52篇
  2001年   42篇
  2000年   53篇
  1999年   36篇
  1998年   31篇
  1997年   13篇
  1996年   7篇
  1995年   5篇
  1994年   7篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1989年   3篇
  1988年   4篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有1447条查询结果,搜索用时 109 毫秒
71.
This theoretical paper explores the need for enhanced, intersectional computing identity theory for the purpose of developing a diverse group of computer scientists for the future. Greater theoretical understanding of the identity formation process specifically for computing is needed in order to understand how students come to understand themselves as computer scientists. To ensure that the next generation of computer scientists is diverse, this paper presents a case for examining identity development intersectionally, understanding the ways in which women and underrepresented students may have difficulty identifying as computer scientists and be systematically oppressed in their pursuit of computer science careers. Through a review of the available scholarship, this paper suggests that creating greater theoretical understanding of the computing identity development process will inform the way in which educational stakeholders consider computer science practices and policies.  相似文献   
72.
以键宽和键高查询为例子,以小见大阐述数据查询的实现。键宽键高查询以Delphi中的ADO组件连接加密的MS—ACCESS数据库实现。我希望通过本文企业和工厂中的机械设计人员由此掌握一种应用程序开发工具,从耗力耗时易错的手工查询摆脱出来,这对以后的工作和学习大有裨益。  相似文献   
73.
Joel West 《Research Policy》2003,32(7):1259-1285
Computer platforms provide an integrated architecture of hardware and software standards as a basis for developing complementary assets. The most successful platforms were owned by proprietary sponsors that controlled platform evolution and appropriated associated rewards.Responding to the Internet and open source systems, three traditional vendors of proprietary platforms experimented with hybrid strategies which attempted to combine the advantages of open source software while retaining control and differentiation. Such hybrid standards strategies reflect the competing imperatives for adoption and appropriability, and suggest the conditions under which such strategies may be preferable to either the purely open or purely proprietary alternatives.  相似文献   
74.
Although the inventions embodied in the Internet originated in a diverse set of industrial economies, the US was consistently the source of critical innovations and an early adopter of new applications. Why did other nations, including several that made important inventive contributions to the Internet, not play a larger role in its development, particularly in the creation of new business organizations, governance institutions, and applications? We argue that the role of the US “national innovation system” in the creation of the Internet echoes several key themes of US technological development before 1940. The presence of a large domestic market, a set of antitrust and regulatory policies that weakened the power of incumbent telecommunications firms, and a diverse private/public research community that was willing to work with both domestic and foreign inventions were important preconditions for US leadership in computer networking innovation.  相似文献   
75.
戴丹  戴维 《中国科技信息》2006,(13):250-251
文章通过分析农林院校计算机基础教学在教学目的、教学方法的误区,指出了计算机基础教学改革势在必行,并结合实际从优化教学目的,完善教学内容,改革教育方法三个方面提出了一些建议和看法。  相似文献   
76.
本文讨论了计算机实验室管理系统中安全方面存在的问题,并从服务器安全、网络安全、数据通信安全和数据库安全等几个方面进行了分析研究,提出了防止计算机实验室管理系统中数据被非法窃取、篡改的几种安全措施,消除了计算机实验室管理系统中潜在的安全隐患问题。  相似文献   
77.
计算机病毒的泛滥已使得抗病毒成为计算机安全研究中的一项重要内容。本文从预防计算机病毒感染的角度,提出了一种智能网络接口(INI)的设计方案,着重讨论了洲的物理地位、逻辑地位和它的组成;由于INI自身带有CPU,所以预防病毒和计算机系统的正规计算任务可以并行执行;INI对计算机病毒采用预防姿态,这样可以最大限度避免对正规程序健康肌体的伤害。  相似文献   
78.
彭晓霞 《大观周刊》2011,(29):21-21,31
计算机作为现代人必备的日常工具,在各个行业的应用可以说十分广泛。就当计算机网络应用开始遍及每个角落时,它的安全问题便不得不越来越受到关注。如何才能确保网络在一个安全的保障下更好的服务于各行各业,这就为计算机网络安全工作提出了新的要求。,  相似文献   
79.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   
80.
把信息技术与课程有机地结合,利用现代信息技术培养实用型人才是教育创新课题。适应时代主旋律,采用多媒体技术、CPLD技术和硬件描述语言等多元化教学方法提高计算机系统结构的实践教学,培养学生的创新实践能力,对此进行了论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号