首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   18篇
  国内免费   6篇
教育   234篇
科学研究   50篇
各国文化   1篇
体育   24篇
综合类   19篇
信息传播   41篇
  2023年   2篇
  2022年   12篇
  2021年   9篇
  2020年   2篇
  2019年   5篇
  2018年   8篇
  2017年   6篇
  2016年   5篇
  2015年   5篇
  2014年   15篇
  2013年   33篇
  2012年   25篇
  2011年   41篇
  2010年   24篇
  2009年   17篇
  2008年   20篇
  2007年   24篇
  2006年   32篇
  2005年   16篇
  2004年   19篇
  2003年   15篇
  2002年   13篇
  2001年   6篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
  1984年   1篇
排序方式: 共有369条查询结果,搜索用时 22 毫秒
1.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。  相似文献   
2.
Feedback plays an integral role in students’ learning and development, as it is often the only personal communication that students have with tutors or lecturers about their own work. Yet, in spite of its integral role in student learning, there is disagreement between how students and tutors or lecturers perceive the pedagogic purpose of feedback. Central to this disagreement is the role that feedback has to play in ensuring that students produce the ‘right’ kinds of knowledge, and become the ‘right’ kinds of knowers within their disciplines. This paper argues that, in order to find common ground between students and tutors or lecturers on what feedback is for, and how to both give and use it effectively, we need to conceptualise disciplinary knowledge and knowers anew. We offer, as a useful starting point, the Specialisation dimension of Legitimation Code Theory as both practical theory and methodological tool for exploring knowledge and knowers in English Studies and Law as two illustrative cases. The paper concludes that this analysis offers lecturers and tutors a fresh understanding of the disciplinary knowledge and knower structures they work within and, relatedly, a clearer view of the work their feedback needs to do within these.  相似文献   
3.
介绍了影响VoIP语音质量的要素及提高语音质量的方法。  相似文献   
4.
辛亥革命时期的上海帮会   总被引:1,自引:0,他引:1  
帮会的介入在一定程度上影响了上海辛亥革命的结局,上海辛亥革命的历程表明帮会具有巨大的活动能量,同时又难为资产阶级革命党人所驾驭。  相似文献   
5.
随着信息科技的进步,带动各项产业信息化、计算机化及数字化,虽然此等便利丰富了人类生活,另一方面却存在着不为人知的隐忧。本文即以一例XOR(Exclusive or),分别就技术面,教科书面,法律面,密码系统面等四个方向来探讨。  相似文献   
6.
通过对海南四所开有英语本科专业教学工作的高校教师课堂语码转换的调查,发现海南高校教师和学生对课堂语码转换持肯定态度。通过比较,发现海南教师课堂语码转换与内陆高校存在差异。教师和学生对母语的教学期望值不一致,英语教学中母语使用状况有待改善。海南教师应注意课堂语码转换,使其更有效地为目的语教学服务。  相似文献   
7.
基于技术会聚和技术共类分析的理论与方法,提出技术大类之间技术会聚指数测度指标和方法,并对《德温特创新索引》数据库中"化学"、"工程"、"电气与电子"三个技术大类之间的技术会聚指数进行了实证分析。测度方法与指标具有比较广泛的应用性。  相似文献   
8.
胡昊然  钱萌 《科技广场》2007,(1):125-127
信息隐藏技术利用载体中存在的冗余信息来隐藏秘密对象,以隐藏秘密信息的存在。隐写术是信息隐藏的一个重要分支。隐写分析是通过对隐密对象的分析,对秘密信息进行检测及破解的技术。本文针对Imagehide与JPEGX两种网上常见的隐写工具,从分析特征码出发,揭示了检测和提取秘密信息的方法,并进行了实验,取得了较好的结果,证明了该方法的有效性。  相似文献   
9.
文章在深入地了解CMOS的基础上,结合平时在工作中的实际体会和经验,编写了一个全面保存CMOS信息的实用程序,此程序有利于保护CMOS中有关硬件的重要数据,对抗新型病毒的攻击,能使一般用户轻松自如地保存和恢复CMOS中的重要信息,对专业人员也有一定的参考价值。同时在此基础上进一步探讨了对CMOS口令解密的一般方法,指出常用方法的缺陷所在,此法可以帮助解决因忘记口令而带来的一些不必要的麻烦,同时对于其他方面的解密也有借鉴作用。  相似文献   
10.
《蒙古秘史》是研究蒙古历史最重要的原始文献之一,内容十分丰富。然而,《蒙古秘史》还有较高的科技史价值。笔者从科学技术史的角度对它进行了探讨,全文分天象和数学、饮食和畜牧业技术、房屋建筑、 机具制造与使用、纺织与服装、医药卫生、对野生动植物的认识与利用等7部分。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号