首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3353篇
  免费   8篇
  国内免费   63篇
教育   1920篇
科学研究   818篇
各国文化   10篇
体育   67篇
综合类   113篇
文化理论   15篇
信息传播   481篇
  2024年   11篇
  2023年   56篇
  2022年   71篇
  2021年   70篇
  2020年   33篇
  2019年   29篇
  2018年   23篇
  2017年   40篇
  2016年   36篇
  2015年   107篇
  2014年   266篇
  2013年   241篇
  2012年   287篇
  2011年   316篇
  2010年   253篇
  2009年   291篇
  2008年   311篇
  2007年   233篇
  2006年   148篇
  2005年   114篇
  2004年   116篇
  2003年   106篇
  2002年   86篇
  2001年   65篇
  2000年   45篇
  1999年   12篇
  1998年   12篇
  1997年   11篇
  1996年   11篇
  1995年   10篇
  1994年   4篇
  1993年   3篇
  1992年   3篇
  1991年   1篇
  1990年   3篇
排序方式: 共有3424条查询结果,搜索用时 172 毫秒
31.
32.
分析叶片加料机供水管路系统,根据能量守恒和流量守恒定律建立供水管网数学模型,为解决叶片加料机供水流量不足问题和寻找正确的改造方案的提供理论依据。  相似文献   
33.
《考试周刊》2017,(18):175-176
青少年最容易偏激,最容易生事,所以这个年龄阶段,孩子的教育便显得至关重要。身为班主任,尤其是身为中等职业学校的班主任的我,常常深感双肩的责任重于泰山。那么到底如何才能解开这个阶段的教育密码,进入学生内心,做一个让学生喜欢,陪他们健康成长的班主任呢?  相似文献   
34.
《嘉应学院学报》2015,(11):18-23
动态认知逻辑能够完成多主体信息交互活动中认知状态的刻画,但是它缺乏对密码通信的支持,同时密文处理规则的描述和主体密码全能问题也是迫切需要解决的问题.CDEL(Cryptography Dynamic Epistemic Logic)是支持密码规则的一阶认知逻辑,它为开放环境下主体传送信息提供了一个良好的描述方法.文章讨论了该逻辑中的密码公理的引入和密码全知问题的处理,简要介绍了其动态扩展方法和进一步研究的方向.  相似文献   
35.
一、项目简述本项目基于人教版教材必修1第2章“化学物质及其变化”第2节的“离子反应”,提炼出“如何利用化学密码加密并破译信息”这一本质性问题,围绕该问题设计项目。小组成员在项目实施过程中完成:(1)项目基础准备。每个小组通过上网等多种方式查阅资料,采集各种化学加密的方法,围绕这种加密方法搜索并整理相应的案例。  相似文献   
36.
孙敏  张太平 《辅导员》2014,(15):48-56
正自1994年创办以来,福清西山学校已走过20个春秋。20年风雨,二十载拼搏。这期间,西山学校饱尝了创业的艰辛,也享受过成功的喜悦。"西山学校的成功,来自于各级领导的关怀和指导,来自于广大教职员工的辛勤工作,来自于社会各界的支持和帮助,也来自于广大家长的信赖。"西山教育集团董事长兼总校长张文彬说。细细数来,西山学校已先后被评为"全国教育质量管理示范性学校"、"中国民办十大知名品牌学校"、"首届全国中小学校园文化建设十佳学校"、"福建省花园式学校"、"福州市绿色学校"、"福州市安全工作先进单位"、"福清市文明学校",连续四年获得"福清市教育工作先进单位"荣誉称号。本期,让我们一同走进西山学校,寻找她的"成功密码"。  相似文献   
37.
文章通过对水文统计法和由暴雨间接推求的新汴河设计洪水进行对比分析,得出由于近些年淮北地区沟渠淤积堵塞,河道实测流量偏小的结论,随着未来经济的发展,面上灌排设施将得到改善,新汴河设计洪水通过暴雨采用间接法进行计算,设计流量更为可靠。  相似文献   
38.
正高一的时候,他坐在教室的最后一排,染了头发,经常上课睡觉,醒了就吐槽老师,成绩也不算好,总是不穿校服被抓。每到下课的时候,就会有隔壁班和他一个风格的男生来找他打球,他就应着起身往外走。他真的很高,也很瘦,背影看起来总是摇摇晃晃的,像走路都走不稳一样。  相似文献   
39.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。  相似文献   
40.
外媒速览     
盘点2011年最糟糕的密码 每年年终盘点最糟糕的密码时,总会提起一个经典故事:五年前,斯洛伐克的一组黑客入侵了存有大量机密信息的斯洛伐克国家安全局(National Security Bureauof Slovakia,NBS)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号