首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2386篇
  免费   20篇
  国内免费   50篇
系统科学   28篇
丛书文集   84篇
教育与普及   52篇
理论与方法论   29篇
现状及发展   15篇
综合类   2248篇
  2024年   9篇
  2023年   11篇
  2022年   23篇
  2021年   26篇
  2020年   23篇
  2019年   20篇
  2018年   13篇
  2017年   22篇
  2016年   33篇
  2015年   100篇
  2014年   155篇
  2013年   158篇
  2012年   151篇
  2011年   173篇
  2010年   200篇
  2009年   194篇
  2008年   188篇
  2007年   186篇
  2006年   190篇
  2005年   139篇
  2004年   114篇
  2003年   113篇
  2002年   74篇
  2001年   58篇
  2000年   37篇
  1999年   9篇
  1998年   10篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有2456条查询结果,搜索用时 15 毫秒
121.
在平时的教学中,教师也许是习惯了传统教材中词语表的模式,一些教师往往忽视“词语盘点”的教学。容易“走过场”,没有起到“盘点”之功效。新课程背景下,教师应重视“词语盘点”,积极利用它来引导学生对词汇进行反复的理解运用、有效的积累,尽力为学生创设轻松、和谐的氛围,让学生快乐学习,自主进行积累拓展,真正为学生良好的语文素养的形成奠基。  相似文献   
122.
“秦火火”果真又火啦,这次不是因为他通过网络抖出的猛料,而是一再挑战网络底线、造谣惑众而被依法收押。以此为标志,依法查处网络造谣者的消息频频见诸媒体。这一有力出手,充分表明中央对依法管理网络的决心。我们为之欣慰,也引发诸多反思。  相似文献   
123.
分析了所提出的一种基于物理噪声源的航天器短消息扩展方法的有效性,计算了扩展后消息的熵,证明采用该方法可以有效增加存在于航天器数据系统中的大量长度很短且多次重复的短消息的熵,从而增强其传输过程的安全性;本文还提出了一种对M.J.Gander和U.M.Maurer所提出的密钥协商协议的改进方法,利用物理噪声源所产生的随机数据,设置通信双方协商过程的初始参数,使之不依赖于通信信道的特性,准确控制协商过程和密钥量,使该方法适用于长寿命航天器与地面之间保密通信中的密钥管理.  相似文献   
124.
《实验科学与技术》2009,(3):F0002-F0002,I0001-I0004,F0003,F0004
成都理工大学广播影视学院是四川省重点高校成都理工大学于2003年申办并经教育部批准建立的独立学院,是按新机制、新模式运行的一所以艺术类本科为主的高校。学院地处成都市国家高新技术开发西区,交通便利,环境优美,占地面积近干亩,校同建设和布局已形成了浓烈的文化艺术氛围。  相似文献   
125.
庄漫燕 《科技资讯》2010,(33):172-173
心理学家认为,学习的过程是一个把教材知识结构转化成自己认知结构的过程。教育的关键在于激发学生学习动机,充分调动学生内在的积极性、主动性,使学生处于积极的思维状态,从而促进学生在学习过程中顺利完成这结构的转化。本文从高职英语教学的角度浅谈如何通过情感教育激发学生对英语的学习兴趣,强调情感教育在英语教学中的意义。  相似文献   
126.
电子政务作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,对保证电子政务的有效运行具有重要意义。该文就建设电子政务信息安全管理体系从技术、管理、服务等方面提出建议。  相似文献   
127.
当前,世界各国正在加速推进信息化.信息技术的应用促进了全球资源的优化配置和发展模式创新,对政治、经济、社会和文化的影响愈加深刻,围绕新一代移动通信技术及其应用的国际竞争亦日趋激烈.  相似文献   
128.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   
129.
浅谈操作堡垒系统在电力信息安全中的运用   总被引:1,自引:0,他引:1  
电力信息系统是电力企业业务正常开展的基础平台。如何保障电力系统长期安全、稳定、高效地运行,一直是电力系统IT部门所面临的最紧迫的任务。网络信息安全维护是一个动态的保障过程,对信息系统的日常操作都有可能影响到信息网络的正常、高效运行。因此,在电力系统网络信息安全保障中引入操作审计系统,规范管理人员的日常维护行为,防止恶意破坏行为的发生,防范误操作可能造成的风险,分析安全事件原由,是整个信息安全保障体系中重要的一环。  相似文献   
130.
近日,工信部直属的中国软件测评中心透露,他们联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》已正式通过评审,正报批国家标准。指南提出"最少够用原则"、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号