全文获取类型
收费全文 | 377篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
教育 | 166篇 |
科学研究 | 69篇 |
各国文化 | 1篇 |
体育 | 4篇 |
综合类 | 9篇 |
文化理论 | 3篇 |
信息传播 | 136篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 6篇 |
2019年 | 9篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 2篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 25篇 |
2012年 | 20篇 |
2011年 | 30篇 |
2010年 | 24篇 |
2009年 | 30篇 |
2008年 | 38篇 |
2007年 | 22篇 |
2006年 | 34篇 |
2005年 | 17篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
排序方式: 共有388条查询结果,搜索用时 15 毫秒
21.
网络连接主义(Connectivism)是由加拿大教育学家George Siemens于2004年提出来的,是新兴的网络环境下一种全新的学习理论。基于网络连接主义视域下商务英语教学,教师通过商务英语教学中“信息源”与“节点”的有效连接可使商务教学理论与实践紧密结合,培养学生的综合实践能力。 相似文献
22.
23.
目前可信软件的研究内容主要是保证软件自身的可信,即保证软件自身在被攻击时依然能提供可靠的服务。由于操作软件的是用户,攻击或破坏软件的也是用户,所以研究用户的行为就显得非常重要。对用户行为可信及软件可信进行了研究,提出了在软件开发过程中,尤其是在软件设计过程中如何关注用户行为的方法,以增强软件的可信性。提出的基于用户行为可信的可信软件设计方法,可以有效增强软件的可信性。 相似文献
24.
云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控性、云资源与经济性5个方面,提出了一种基于可信模型的数字图书馆云服务绩效评估指标体系。该指标体系评估结果可为云计算环境下,数字图书馆读者云阅读服务提供量化的数据分析基础。 相似文献
25.
云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以独立使用。它们共同构成了云计算网络安全技术。云计算网络安全技术的技术支撑是可信访问控制,密文检索与处理,数据存在与可使用性证明,数据隐私保护,虚拟安全技术,云资源访问控制等。可信云安全计算技术及其特征支撑着整个可信安全云系统,包括可信云服务数据中心、可信云用户端以及可信云管理平台。可以构建可信云安全技术的各应用系统,包括可信政务云系统、可信家务云系统、可信企业云系统、可信商务云系统。 相似文献
26.
殷海虹 《和田师范专科学校学报》2009,28(5):117-118
语言教学要建立科学的训练体系,这一体系包括练习、习题的设计与编排。理论认识是编排练习、习题的前提条件。有关理论研究得越深入越扎实,转化成的练习、习题形式就越合理,越具有实用价值。 相似文献
27.
通过对莆田市政府系统政务信息化建设的现状分析,探讨性提出建设莆田市政府系统政务信息化总体目标、任务、工作原则以及安全保障措施方案。 相似文献
28.
随着数字信息资源的快速增长 ,数字化技术、数字图书馆技术的成熟 ,数字图书馆建设的物质基础日趋成熟。建立数字图书馆的目的就是为了更好地为用户服务 ,但作为数字图书馆组成部分的存储系统 ,如果采用传统的存储体系 ,将会阻碍信息的快速服务。存储网络能够提供可扩展的、高性能的数据管理 ,同时用户的总费用很低 ,所以存储网络受到众多用户的青睐。存储网络技术一定程度地缓解了存储的压力 ,但是 ,主机CPU的负荷并没有得到丝毫减轻 ,尤其是在运行多媒体应用和资源敏感数据库时 ,系统的开销极大地增加了访问数据的延迟 ,而成为新的瓶颈… 相似文献
29.
图书馆如何在建立网络更能节省资金又能获得Internet快速、大量的信息。本文介绍的一种接入Internet方法正可以达到此目的。 相似文献
30.