首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2182篇
  免费   56篇
  国内免费   107篇
系统科学   134篇
丛书文集   67篇
教育与普及   52篇
理论与方法论   49篇
现状及发展   18篇
综合类   2025篇
  2024年   9篇
  2023年   42篇
  2022年   42篇
  2021年   43篇
  2020年   54篇
  2019年   44篇
  2018年   17篇
  2017年   37篇
  2016年   37篇
  2015年   66篇
  2014年   118篇
  2013年   134篇
  2012年   138篇
  2011年   162篇
  2010年   183篇
  2009年   213篇
  2008年   217篇
  2007年   177篇
  2006年   134篇
  2005年   103篇
  2004年   95篇
  2003年   66篇
  2002年   66篇
  2001年   57篇
  2000年   22篇
  1999年   20篇
  1998年   10篇
  1997年   8篇
  1996年   9篇
  1995年   5篇
  1994年   7篇
  1993年   4篇
  1992年   4篇
  1991年   2篇
排序方式: 共有2345条查询结果,搜索用时 0 毫秒
1.
非言语行为在人们日常交际中起着很大的作用。中日两国的非言语行为是有差距的。这些不同表现在身势语、手势语、目光语、体距语等方面。  相似文献   
2.
通过对瑞典导演伯格曼的电影《假面》所进行的电影美学方面的文本分析,探讨存在于人类的言语与沉默之间的哲学与美学关系,并进而探讨电影作为一种语言的形式的本体论意义。  相似文献   
3.
话语角色失误指的是在言语交际中,由交际主体的话语角色方面的原因而引起的交际失误。论述了言语交际中话语角色失误的三种类型及其产生的四种原因。  相似文献   
4.
膨胀理论是分属于社会距离统一体的两个极端的人们之间的言语行为在某些特定行为的出现 频率,完成这些言语行为的拓展性程度以及交谈者之间进行协调的量的方面显示出非常相似的模式,而 同处于社会距离统一体中部的交谈者的言语模式相对立,后者呈现出典型的膨胀状态,深入研究沃尔夫 森的膨胀理论对语言学习与研究具有重要意义。  相似文献   
5.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
6.
模糊言语是表现客观现象的手段;模糊言语是表达主观情感的需要;模糊言语是美的欣赏的前提;模糊言语要做到模糊适度、虚实相生。  相似文献   
7.
副言语语境主要包括情景语境、文化语境以及常识、相互知识等元素,这些元素同言语语境元素一样对语篇有一定制约作用。因此,解读语篇不仅要解析语篇的内部环境,还要诉诸语篇发生时的情景因素和社会文化环境。  相似文献   
8.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
9.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
10.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号