全文获取类型
收费全文 | 164篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
教育 | 110篇 |
科学研究 | 26篇 |
各国文化 | 3篇 |
体育 | 13篇 |
综合类 | 5篇 |
文化理论 | 2篇 |
信息传播 | 6篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 2篇 |
2012年 | 8篇 |
2011年 | 16篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 12篇 |
2007年 | 13篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 7篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 12篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有165条查询结果,搜索用时 312 毫秒
141.
随着Internet的不断发展,不少企业纷纷采用虚拟专用网进行组网。该文对VPN技术作了简明介绍,并比较VPN各种方式的特点,在此基础上提出了VPN方式的一些组合方案,以满足广大企业组网的需求。 相似文献
142.
行为主义、认知主义和建构主义的学习理论对学习机制的解释各有不同,它们对教学设计均产生了影响,主要体现在教学设计的基本理论和模型上。三种学习理论在教学设计中的关系并非相互排斥,而是一种互补的关系,它们分别适用于学习中不同的领域。 相似文献
143.
144.
数据加密技术是实现网络安全的关键技术之一。该文系统地讨论了两种加密技术:对称式加密、公开密钥加密,并探讨了网络中的三种加密方式:链路加密、节点加密和端到端加密。 相似文献
145.
潘勇刚 《黄冈职业技术学院学报》2006,8(3):93-96
该文简要介绍网络安全技术的方案目标、解决方案,并详细讨论采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、构成网络安全的防御系统。 相似文献
146.
信息经济和知识经济关系浅探 总被引:2,自引:0,他引:2
0引言 "信息经济学"是伴随着信息时代的到来而出现的经济学新学科,是研究信息活动的经济问题和经济活动的信息管理的."知识经济学"作为一门尚未形成独立体系、更年轻的社会科学或经济科学,正在酝酿和探讨之中.本文将从信息与知识的基本关系出发,对信息经济与知识经济的关系,以及信息经济学与知识经济学的关系作一粗浅的探讨.同时主张对"知识经济"应持有一种冷静、现实和扎实的态度,提出了研究知识经济要注意的问题. 相似文献
147.
论电子商务市场中的"柠檬"问题--理论模型与实践意义 总被引:5,自引:0,他引:5
“柠檬”问题是美国经济学家George Akedof提出并引入信息经济学的,它主要是研究在传统市场上由于产品质量信息的非对称性及其所造成的结果。本文构建了电子商务市场上的“柠檬”模型,并依据该模型对电子商务市场中由“柠檬”所产生的对市场效率的影响进行了分析,就电子商务市场中“柠檬”问题的解决途径和将来可能的发展方向进行了讨论。 相似文献
148.
一般地,把原问题加以变化形成的新问题称为变式题.通过例、习题变式,使学生在变化中发现不变的本质、在变化中发现变化的规律,进而认识数学本质,促进数学理解,提升问题解决能力.这一直是数学教育研究的热点.而教师更加关注如何构造变式题.为此,他们在实践的基础上认真提炼和总结.但如何结合具体教学内容,利用变式题进行教学,在认识上... 相似文献
149.
“强师兴教、强教兴区”,这不仅是一种眼光和战略,更是一种责任和使命。松江区教育局为此推出了许多举措,成立名师教学指导团,便是其中之一。 相似文献
150.
潘勇 《广东轻工职业技术学院学报》2023,(1):67-70
课程思政建设是高校落实立德树人根本任务的重要举措。责任关怀是化工行业的先进理念,介绍了“化工责任关怀导论”开展课程思政的重要意义,并从课程育人目标调整、思政育人元素发掘、教学设计、团队育人能力提升等方面开展课程思政教学改革研究。 相似文献