全文获取类型
收费全文 | 161篇 |
免费 | 0篇 |
国内免费 | 24篇 |
专业分类
教育 | 101篇 |
科学研究 | 38篇 |
体育 | 2篇 |
综合类 | 27篇 |
文化理论 | 4篇 |
信息传播 | 13篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 3篇 |
2015年 | 9篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 6篇 |
2011年 | 13篇 |
2010年 | 13篇 |
2009年 | 15篇 |
2008年 | 19篇 |
2007年 | 16篇 |
2006年 | 11篇 |
2005年 | 7篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有185条查询结果,搜索用时 0 毫秒
111.
张玉清 《陕西教育学院学报》1997,(2)
充分认识地理学科特点,是教师教好、学生学好地理的关健。地理的学科特点或内容主要有四个:研究地面各种事象的分布并探寻其原因;阐明地理事象间的相互联系和区域差异性;探寻地理事象发展变化的规律;阐明人地关系。教师如果能够依学科特点进行教学,则地理学科教与学的问题便可能会较好地得到解决。 相似文献
112.
大学学科交叉的机制、能力及调控 总被引:6,自引:2,他引:6
提出了来自学科系统内部和外部的学科交叉的动力,说明了大学学科交叉能力的三个要素,即学科的综合性、多科性,基础学科的水平及学科带头人队伍,最后指出了大学学科交叉的特色与创新原则、开放性原则、资源共享原则、高起点高水平原则、结构合理原则和绩效优先原则。 相似文献
113.
构建学科建设体制与机制的实践 总被引:4,自引:0,他引:4
结合笔者所在学校学科建设的实践,总结了在教授治学、管理部门协调、学科队伍建设、学科交叉与整合等方面学科建设体制与机制的构建。 相似文献
114.
115.
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。 相似文献
116.
利用植物组织培养的方法可对植物进行快速繁殖,这种快速繁殖技术已广泛用于多种(类)植物的大批量生产,经济效益和社会效益相当可观. 相似文献
117.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。 相似文献
118.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性 相似文献
119.
缓冲区溢出是当今计算机安全所面临的重大威胁.首先分析了堆缓冲区溢出的原理,然后提出了一种新的内存管理机制,这种机制可以根据缓冲区的大小,自我进行内存管理,从而有效地防止堆缓冲区溢出的发生. 相似文献
120.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。 相似文献