首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
教育   12篇
科学研究   2篇
综合类   1篇
信息传播   2篇
  2018年   1篇
  2015年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2004年   1篇
  2003年   2篇
  2000年   2篇
  1999年   1篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
连国义 《图书馆杂志》2018,(2):116-119,128
上海图书馆藏四册抄本《松隐文集》为弥补原第十四卷散佚的缺憾,从《宋诗抄》中抄录杨万里、许月卿、方岳、林景熙、文天祥、郑震的诗歌共28首,拼凑成第十四卷,其为伪作无疑。《全宋诗》所收录的该卷诗歌当剔除。同时上海图书馆将该书著录为明抄本,当改为清抄本。  相似文献   
2.
上市公司会计造假的制度根源   总被引:2,自引:0,他引:2  
针对会计造假泛滥的问题,分析了其产生的制度根源,并提出从转变政府观念、加强监管、避免“政策市”等方面来解决这一问题。  相似文献   
3.
系统全面地分析了Ajax应用程序的安全隐患,包括Ajax程序对传统Web程序中存在的一些安全隐患如SQL注入攻击、跨站脚本攻击XSS、跨站请求伪造攻击CSRF等进一步加重以及新增的如JSON注入、JSON劫持等额外的安全隐患,对每种情况作了具体的分析,给出了对应的解决方法.并针对Ajax程序本身的特点,给出了一个以严格输入验证和Web入侵检测为总体指导思想的解决策略.  相似文献   
4.
科学作伪与社会调控   总被引:4,自引:1,他引:3  
本文立足古今中外科学史上的若干作伪案例,在厘定科学作伪特质的基础上,运用科学社会学的相关原理,详尽剖析了其发生的外部因素,并从社会调控的视野提出了对策建议。  相似文献   
5.
以小见大,从小事中发掘带有本质意义和美学价值的内容,这是莫泊桑小说的特点.<项链>通过路瓦栽夫人借项链、丢项链、赔项链的小故事,写出了当时社会的上、中、下三等人的生活状况,从资本主义社会的贫富分化的现状,从三个不同等级的人们的不同生活的对比,从对上层人士的浮华生活的虚伪和毫无价值的批判的高度,鞭挞了社会的不公,描写和讽刺了在社会的不公及其之下路瓦栽夫人的虚伪心,显示了作品的深度.  相似文献   
6.
例证法是议论文常用的论证方法,例证法要求所选例子典型、恰当,能充分证明论点。《论“作伪”》作者在文章的第四段论述中国古代的“作伪”现象。但作者所举例子与“作伪”这一论点存在一定脱节,因此这个例子不太符合例证法“事例要有典型性”的要求。  相似文献   
7.
张廷银  石剑 《图书与情报》2007,(1):113-115,122
家谱所包涵的内容非常丰富,对于现代社会发展和学术发展都具有很重要的意义,可以提供寻根依据、增进民族团结,也可以在人口研究、移民研究、社会结构研究、宗族制度研究、家庭生活研究、社区研究以及文学研究等方面,提供有用的资料。但其中所存在的攀附名人、假托作伪情形也不少。因此,我们既要充分开发利用,又要谨慎辨析。  相似文献   
8.
对人教版高中语教材中所采选的毛泽东手迹进行多方面考辨,总觉着其为赝品,总认为它不是出于毛泽东之手,本着“不唯书,不唯上,只唯实”的原则,给予实事求是的评价和辨认。  相似文献   
9.
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等.  相似文献   
10.
提出了一种基于盒子维的图像复制-粘贴检测算法。对图像分块后,提取各分块的盒子维与几何矩相结合做为各块的特征量,而后通过对图像块特征向量进行相似性检测来定位篡改区域。实验表明:该算法有较强检测能力,能抵抗高斯白噪声等后处理操作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号