首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2511篇
  免费   10篇
  国内免费   34篇
教育   1577篇
科学研究   480篇
各国文化   13篇
体育   139篇
综合类   73篇
文化理论   7篇
信息传播   266篇
  2024年   2篇
  2023年   11篇
  2022年   17篇
  2021年   17篇
  2020年   11篇
  2019年   14篇
  2018年   10篇
  2017年   28篇
  2016年   26篇
  2015年   44篇
  2014年   177篇
  2013年   185篇
  2012年   236篇
  2011年   290篇
  2010年   195篇
  2009年   206篇
  2008年   241篇
  2007年   189篇
  2006年   131篇
  2005年   99篇
  2004年   124篇
  2003年   102篇
  2002年   67篇
  2001年   47篇
  2000年   34篇
  1999年   8篇
  1998年   8篇
  1997年   6篇
  1996年   10篇
  1995年   11篇
  1994年   3篇
  1992年   3篇
  1991年   3篇
排序方式: 共有2555条查询结果,搜索用时 15 毫秒
61.
《少年电脑世界》2011,(4):34-35
丢丢:最近征果壳网上发现DIY-则,流露出一股深沉的文艺气质。鱼小朵:好吧,我知道其实每一个述恋网络的计算机宅男,心里不仅住着一个王小波,同时也有一个“小清新”与他为邻。暴暴蓝:思念是一种病……  相似文献   
62.
ASP的漏洞有的是程序自身的缺陷,也有一部分是由于ASP调试服务器的漏洞所造成的。针对不同的漏洞,可以采用不同的方法修补,本文重点讨论引号漏洞和Access数据库下载漏洞这两个方面的问题,提高数据库的安全性。  相似文献   
63.
无论是从PC机的产生到普遍应用,还是从局域网络的出现到因特网的广泛使用,在资源共享的同时,人们又经常采用密码去控制这种资源可共享的程度.在实际密码应用中,它的掌握、保存、使用以及重要性,有着一定的理论探讨意义和现实研究价值.  相似文献   
64.
话说孙悟空师徒一行去西天取经。途经女儿国.师徒四人被女儿国国王关进一间石屋里.硬逼唐僧和她成亲.石屋只有1个出口。铁制大门紧锁着,智能锁旁边写道:“若想出此门.必须正确输入锁的密码.锁的密码由0-9中6个不同的数组成.其中第2个数与第4个数的积是第2个数.它们的和等于第3个数.第3个数的平方为第1个数。第4个数与第1个数的积再加上第6个数恰好等于第4、5两数的和.不过,开锁的机会只有1次。如果输入密码有误,你将永远打不开此门!”[第一段]  相似文献   
65.
本文建立了量子通道安全的一般性限度。我们提出了利用检查被抛弃的数据来侦破窃取者的方案。  相似文献   
66.
一、指法介绍     指法介绍是指法分析和训练的基础,只有让学生正确地理解指法,才能顺利地进行指法分析和训练,目前计算机普遍采用的是101键盘。打字时根据手指分工将键盘分为9个区,由10个手指分管。击键时每个手指只能击打它所分管的符键。    二、指法分析    无论何种指法都有一条共同的准则:各司其职,不准串位。各手指在打字过程中要严格遵守分工规则。有的学生想用一手指“帮助”其他手指以期提高打字速度,结果导致各手指分工不明,指法错乱,反倒降低了打字速度。除了上述要求,还要注意指法要点和击键方法…  相似文献   
67.
简要介绍了Linux网络安全防范措施以及日常工作应注意的几个问题。另外还介绍Linux网络的优化等相关技术。  相似文献   
68.
有这样一道竞赛趣题:小涵把一个密码数乘以5,得到的积是一个9位数,有趣的是这个9位数恰好是1到9这9个不同的数字的组合,那么这个密码数的各位数字的和是多少?为什么?分析与解先看两个例子:(1)24693579×5=123467895,这里被乘数当做密码数;(2)197528643×5=987643215,这里被乘数  相似文献   
69.
电脑的出现到广泛普及把我们带进了一个信息时代,信息是这个时代的核心。然而在不经意之间你的信息会被你的电脑泄露出来,造成不必要的损失,以下列举了一些有可能泄露电脑内部信息的情况,大家在使用电脑的过程中,有则改之,无则加勉,保护好自己的秘密。  相似文献   
70.
安全芯片有资源受限的问题,这致使椭圆曲线密码算法抵抗功耗攻击的方案在效率和安全两方面产生了矛盾。首先利用带符号的整数拆分形式对标量进行编码,并采用预计算和标量分割技术把标量乘运算变换成一组椭圆曲线上的点的点加运算,进而利用基点掩码实现椭圆曲线密码的抗功耗攻击。算法安全性及性能分析结果表明,基于整数拆分的抗功耗攻击方案的运算效率与传统的抗功耗攻击方法相比明显提高,可以很好地满足安全芯片等资源受限的应用系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号