首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1493篇
  免费   8篇
  国内免费   22篇
教育   1038篇
科学研究   225篇
各国文化   1篇
体育   7篇
综合类   70篇
文化理论   30篇
信息传播   152篇
  2024年   5篇
  2023年   32篇
  2022年   34篇
  2021年   33篇
  2020年   28篇
  2019年   33篇
  2018年   9篇
  2017年   27篇
  2016年   32篇
  2015年   63篇
  2014年   133篇
  2013年   82篇
  2012年   89篇
  2011年   148篇
  2010年   115篇
  2009年   125篇
  2008年   114篇
  2007年   122篇
  2006年   69篇
  2005年   74篇
  2004年   52篇
  2003年   34篇
  2002年   28篇
  2001年   19篇
  2000年   10篇
  1999年   3篇
  1998年   3篇
  1997年   4篇
  1991年   1篇
  1983年   1篇
  1957年   1篇
排序方式: 共有1523条查询结果,搜索用时 15 毫秒
21.
协商式课程是为培养学生批判的、探究的、反思的意识与能力而提出的一种新的课程模式。它摒弃了传统课程模式的弊端,强调师生共同研制课程过程,重视伴随性、自组织的教育与学习过程,有助于素质教育的推进,为教育改革与发展开辟了新的前景。  相似文献   
22.
多元主义和合作主义是两种重要的有关利益集团的理论。多元主义利益集团观的核心是对抗性竞争,合作主义利益集团观的核心是协商合作,二者的争论集中于对抗与合作、冲突与秩序。这两种利益集团观对当代中国处理利益群体问题有一定启示,即综合两者的优势,以协商竞争的原则解决利益群体问题。  相似文献   
23.
英语教学的最终目的是要培养学生运用英语交际的能力。成功的教学活动是师生之间良好的沟通,最佳效率也来自于师生之间有效的合作。因此,“问与答”是以学生为中心的教学中重要且不可缺少的一部分。本研究通过课堂录音和问卷调查的方法。从协商的角度就“问题”作为输入,“问题”作为指导和“问题”作为互动三方面对课堂会话中的“问题”作了深入系统的分析,着重强调了“问题”的动态特征。以期对教学实践有一定的启发。  相似文献   
24.
选择IDEA算法作为基础加解密算法,研究和设计了一套基于该算法的文件加密系统,给出了该系统的设计方案,详细描述了系统的工作原理和流程,实现了设计方案的各功能模块,测试了该系统的功能、性能、稳定性,并对测试结果进行了分析。  相似文献   
25.
(t,n)门限密钥共享方案是一种重要的密码学机制。基于拉格朗日插值法和Hermite插值法提出了多密钥共享协议。使用双变量单向函数,使参与者的子份额能多次重复使用。子密钥可多次使用的性质大大降低了密钥分发的开销。每个参与者自己选择子密钥,分发者则没有欺骗的余地。同时,还利用离散对数问题的复杂性来验证数据正确性。此外,该协议可以动态地改变门限值、密钥数目以及密钥数值大小。  相似文献   
26.
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性,提出了一个与计算能力无关的密码体制的方案,并对实现的手段进行了讨论。  相似文献   
27.
数据加密技术探讨   总被引:2,自引:0,他引:2  
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。  相似文献   
28.
郭鹏 《民生周刊》2020,(8):52-53
"健全三地区域工作协作协商机制,加强在立法、政策、制度、规划上的统筹,在土地、人力、资本、技术等要素市场建设和协同上取得实质性突破。"退休两年多的北京人王国良和老伴儿,决定疫情结束后去河北燕郊一家健康养护中心养老。在京津冀养老服务协同发展大背景下,像他们这样尝试异地养老的老年人在北京不算少数。  相似文献   
29.
“最牛钉子户”事件作为一起万人瞩目的公共事件,搅起一股议论狂潮,并在舆论的高度关注下得到圆满解决。在这次事件中,当地政府保持冷静、客观。坚持依法办事;法院在处理过程中以法律为依据,按法定程序最大限度谋求当事人双方协商解决,将冲突降到最小。从政治的角度来讲,这无疑是一次政治民主的体现,为全国范围内复杂敏感的“拆迁”问题树立了良好解决范例。  相似文献   
30.
文章提出了一种延拓的图像加密算法,该算法用于将机密的二值图像加密成非机密的伪装图像.攻击者无法猜测任何一个机密像素,因此该算法具有完善安全性.另外,伪装图像是有意义的图像,因此该算法具有良好的隐蔽性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号