全文获取类型
收费全文 | 318篇 |
免费 | 1篇 |
国内免费 | 21篇 |
专业分类
教育 | 212篇 |
科学研究 | 58篇 |
体育 | 3篇 |
综合类 | 25篇 |
信息传播 | 42篇 |
出版年
2023年 | 2篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 17篇 |
2013年 | 23篇 |
2012年 | 28篇 |
2011年 | 32篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 25篇 |
2007年 | 31篇 |
2006年 | 36篇 |
2005年 | 25篇 |
2004年 | 22篇 |
2003年 | 13篇 |
2002年 | 17篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
排序方式: 共有340条查询结果,搜索用时 15 毫秒
51.
高等教育评估是高等教育质量保证与质量控制的重要手段,对高等教育质量观及其内涵的理解将直接影响高等教育评估制度的构建。我国高等教育大众化在扩大规模的同时.提出新的质量保证与评估问题,为建立适应大众化要求的高等教育评估制度,应确立“顾客满意”的质量观,分析其特定内涵,建立以教育质量认证为核心的高等教育评估制度。 相似文献
52.
民事诉讼中的鉴定制度涉及鉴定人、鉴定客体和鉴定结论等基本内容,对于鉴定人的设置,我国目前只承认法人享有鉴定权。在审判实践中,普遍存在以鉴定机构的级别高低来决定鉴定结论所具有的证据效力的强弱与取舍,这既不符合确定证据的客观事实标准,在适用上也于法无据,为此对我国现行鉴定制度的改革已迫在眉睫。 相似文献
53.
该校现代分析测试中心通过参加国家计量认证,促进了实验室建设,提高了全体员工的素质,宣传并展示了实验室的实力,全面提升了现代分析测试中心的工作水平。 相似文献
54.
王鹏 《中国科学院研究生院学报》2010,27(2):263-266
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性. 相似文献
55.
对最新IKEv2中的基本身份认证方式进行了研究,并针对基本认证方式的缺陷,提出通过IKEv2中EAP认证方式的扩展,在IKEv2中引入混合认证的具体方案,增强了IKEv2的灵活性,且弥补了单独使用PKI或预共享密钥的不足,拓展了IKEv2的应用领域。 相似文献
56.
徐连霞 《宁波职业技术学院学报》2009,13(5):101-103
IPSec技术是目前IP网络安全方面的一个重要的解决方案。首先从IPSec技术的定义和作用两个方面对该技术进行概述,重点从安全特性、协议类型、体系结构和安全策略等方面对IPSec安全性方面进行了的剖析。此方案对实际应用特别是目前通过Internet访问内网资源有很大的实用价值。 相似文献
57.
从职称制度的弊端论职业资格认证制度的实施 总被引:1,自引:0,他引:1
文章针对图书馆员职业资格认证制度的实施问题,从剖析职称制度的角度出发,阐述图书馆员职业资格认证制度实施原则、实施条件、实施措施,指出在我国图书馆员职业资格认证制度的理论构建和实践探索中,应从法律、社会化的认证管理体系、监督机制、录用制度、人力资源管理制度及图书馆教育体系等方面规避职称制度的弊端,以保证图书馆员职业资格认证制度真正沿着正确健康的方向发展. 相似文献
58.
图书馆职业资格是工作人员进入图书馆行业的门槛。本文论述了职业资格认证制度的含义及建立图书馆职业资格认证制度的必要性,借鉴国外先进经验,结合我国国情,提出建立图书馆职业资格认证制度的措施和方法。 相似文献
59.
高岚岚 《福建教育学院学报》2009,10(1):119-121
防火墙作为网络安全使用量最大的安全产品,是实施网络安全策略的重要组成部分,一直受到网络信息用户和研发机构极大关注。本课题针对目前国内外通用的企业级硬件防火墙Netfilter架构,提出了基于动态深度检测的自适应防火墙总体的体系结构,将状态检测和应用防火墙技术结合在一起,采用L7深层过滤技术,应用C语言的编写,把整个体系结构进行了实现。 相似文献
60.
基于信息系统身份认证安全性评价中指标值的不确定性和模糊性,使用区间数模糊评价原理,建立基于区间数的信息系统身份认证安全性模糊评价模型。该模型使用改进的德尔菲和AHP法,根据区间数判断矩阵的有关定理,确定主因素层和子因素层各指标权重和综合平均值。最后将该模型应用到一个实际信息系统进行身份认证安全性的评价,验证了该模型的有效性。 相似文献