首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   366篇
  免费   49篇
  国内免费   87篇
化学   113篇
晶体学   11篇
力学   11篇
综合类   2篇
数学   45篇
物理学   61篇
无线电   259篇
  2024年   6篇
  2023年   23篇
  2022年   20篇
  2021年   20篇
  2020年   13篇
  2019年   19篇
  2018年   14篇
  2017年   17篇
  2016年   8篇
  2015年   17篇
  2014年   36篇
  2013年   18篇
  2012年   12篇
  2011年   26篇
  2010年   9篇
  2009年   23篇
  2008年   6篇
  2007年   14篇
  2006年   20篇
  2005年   5篇
  2004年   14篇
  2003年   17篇
  2002年   9篇
  2001年   9篇
  2000年   14篇
  1999年   10篇
  1998年   17篇
  1997年   5篇
  1996年   7篇
  1995年   16篇
  1994年   11篇
  1993年   10篇
  1992年   5篇
  1991年   11篇
  1990年   10篇
  1989年   4篇
  1988年   1篇
  1986年   1篇
  1983年   1篇
  1981年   1篇
  1966年   1篇
  1960年   1篇
  1936年   1篇
排序方式: 共有502条查询结果,搜索用时 0 毫秒
501.
郭丹月 《移动信息》2023,45(11):110-112
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。  相似文献   
502.
<正>奇偶性作为函数的重要性质之一,对研究函数图象和性质具有重要作用.但“函数的奇偶性”这一节,内容较为抽象难懂,为了使学生更好地理解和掌握,需要精心设计教学过程,同时利用多媒体等教学资源,引导学生积极探索、合作交流,在学习的过程中发现规律、获得知识,学会学习并且热爱学习.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号