首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   677篇
  免费   2篇
  国内免费   9篇
教育   441篇
科学研究   149篇
各国文化   5篇
体育   18篇
综合类   19篇
文化理论   2篇
信息传播   54篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   5篇
  2020年   8篇
  2019年   6篇
  2018年   2篇
  2017年   3篇
  2016年   12篇
  2015年   11篇
  2014年   47篇
  2013年   58篇
  2012年   44篇
  2011年   65篇
  2010年   75篇
  2009年   67篇
  2008年   70篇
  2007年   67篇
  2006年   31篇
  2005年   30篇
  2004年   34篇
  2003年   16篇
  2002年   14篇
  2001年   7篇
  2000年   4篇
  1999年   5篇
  1998年   1篇
排序方式: 共有688条查询结果,搜索用时 31 毫秒
1.
介绍了数字图像水印技术的原理、主要特征,阐述了目前图像水印信号的产生方法,分析了图像水印技术的处理算法,探讨了图像水印技术面临的挑战及其发展趋势。  相似文献   
2.
“芝麻,芝麻,开门吧。”一个咒语,帮阿里巴ECT开了财富之门,也引来了40大盗的追杀。  相似文献   
3.
黄真真是《六楼后座》里将青春比做方糖,是“甜蜜,易碎,有棱角的”,在《十三棵泡桐》里,这些特质并没有被直接剖白,然而影片肌理中蕴涵的关于青春的纤细和脆弱,却比原著小说看上去更美,那些引而未发的故事,更体现了电影语言之于文字的先天优势。  相似文献   
4.
周六上午,我跟同事一起带着孩子到市图书馆四楼观看"蝶舞彩春"大型千虫百蝶科普展。四楼展厅里人流如潮。展厅中央是活体蝴蝶放飞区域及人蝶共舞欣赏区域。孩子们开心地看着那一只只美丽的蝴蝶,在工作人员的  相似文献   
5.
《小学数学课程标准》指出:“有效的数学学习活动不能单纯地依赖模仿与记忆,动手实践、自主探索与合作交流是学生学习数学的重要方式。”进入课程改革实验以来,我校广大教师认真学习领会课程标准的精神,大胆实践。努力转变教学行为。实现学习方式多样化,课堂上教师角色得以转换。以人为本的生命化教育理念逐渐被接受,自主、合作、探究的学习方式被普遍采用,课堂呈现出一派勃勃生机。  相似文献   
6.
将一般性习题改变为开放性习题,可通过增加或减少条件,促进学生开放思维;通过只给条件,让学生设计问题;通过隐藏或删去条件,让学生拓展思维;还可用故事、表格、对话、图形等呈现数量间的关系,使学生灵活思维。  相似文献   
7.
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。  相似文献   
8.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   
9.
本文介绍了一种如何利用WAV声音文件实现信息隐藏的方法。该方法信息隐藏率高,隐蔽性好,且易于实现。  相似文献   
10.
庄妍 《华章》2011,(30)
通过《全等三角形》这一章节的学习我们我们掌握了五种证明两个三角形全等的方法:SSS、SAS、ASA、 AAS、HL.构成判定方法的条件主要是对应边相等和对应角相等.在实际的证明过程中,有很多相等的对应角和对应边均通过对顶角、公共角、公共边等形式隐藏在题目当中,需要我们去寻找.下面列举几种常见的隐藏情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号