首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   0篇
  国内免费   1篇
教育   128篇
科学研究   44篇
各国文化   1篇
体育   6篇
综合类   5篇
信息传播   17篇
  2023年   1篇
  2022年   3篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   21篇
  2012年   30篇
  2011年   24篇
  2010年   13篇
  2009年   16篇
  2008年   22篇
  2007年   15篇
  2006年   7篇
  2005年   5篇
  2004年   6篇
  2003年   3篇
  2002年   3篇
  2001年   6篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1991年   1篇
排序方式: 共有201条查询结果,搜索用时 15 毫秒
51.
在动物园中,孩子们最感兴趣的莫过于那些体色特征明显的老虎、斑马和长颈鹿等。在我们的耳边经常会传来这样稚气的声音:“动物为什么会有这样的颜色呢?动物这样的颜色有什么作用呢?”  相似文献   
52.
李海峰 《中国科技信息》2007,(22):98-98,100
Linux常用的防火墙配置软件Ipchains,可以对流入和流出的信息进行控制,且可以在一台低配置的机器上运行。文章从实现原理、配置方法以及功能特点的角度描述了它的三种功能,最后给出一个实例的部分代码。  相似文献   
53.
许多动物具有巧妙的伪装能力,以便更好地捕食和躲避敌害。以下是动物种种伪装自己的方式。  相似文献   
54.
超值底座     
《科技新时代》2006,(10):74-74
这台游戏机并不仅仅是一台能放入口袋的怀旧游戏爱好者玩物,它也是一台电影/音乐播放器。不过我们怀疑它的那点魅力无法令任天堂和索尼感到威胁。  相似文献   
55.
口令攻击与口令保护   总被引:1,自引:0,他引:1  
口令是信息系统安全重要的防范措施.首先讨论了口令安全所面临的问题,比较分析了多种口令安全保护机制方法,然后提出了一种基于伪装的口令保护机制,有助于推进口令系统的主动式防御,确保网络信息安全.最后,指出了口令安全有待研究的问题.  相似文献   
56.
军事伪装     
战争中,伪装的作用就是隐藏你自己和你的设备不被敌人发现。自人类文明诞生那一刻起,人们就一直在使用某种形式的伪装。事实上,伪装的基本概念早在人类文明出现之前就已存在了,它源自于动物的本能适应性,这种适应性能让动物与周围环境巧妙地融合在一起。  相似文献   
57.
许多动物具有巧妙的伪装能力,以便更好地捕食和躲避敌害。以下是动物种种伪装自己的方式。  相似文献   
58.
如同变色龙具有即时改变颜色并将自己混淆于背景色的能力一样.美国陆军也正借助于计算机研究野战军服怎样即时和自动地从视觉上模仿周围环境.从而提高战场生存能力并达到攻击的隐蔽性和突然性。  相似文献   
59.
<正>某些种类的动物为了生存,在漫长的进化过程中,形成了这样或那样的欺骗性。如果仔细分析起来,骗术的种类还不少呢。黠螳螂它的两胸节的两侧和前肢的基节,生长着色彩美丽的薄膜。当它隐藏在树叶或花丛中时,便把一对足伪装成花瓣。有些昆虫不辨真假,兴冲冲地飞上前去采花蜜,结果自投罗网,不费吹灰之力就得到了美食。  相似文献   
60.
在平时的课堂上,我们教师大多是以一个智者的身份出现,并都是做君子、淑女状,做上知天文下知地理、无所不晓状,做耳聪目明火眼金睛、明辨是非状。这种种"师者"状态在维护了教师尊严的同时,也会让学生感到压抑紧张。为了让学生更轻松愉悦地接受知识,教师在课堂上不妨学点"伪装术"。装装"疯子"新课标下的课堂,日渐变得生动活泼起来。学生在教师的鼓励下可以小手直举,两眼圆睁,开口猛说;教师  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号