首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1897篇
  免费   22篇
  国内免费   54篇
教育   1025篇
科学研究   607篇
体育   12篇
综合类   55篇
文化理论   2篇
信息传播   272篇
  2024年   4篇
  2023年   28篇
  2022年   30篇
  2021年   32篇
  2020年   37篇
  2019年   31篇
  2018年   19篇
  2017年   36篇
  2016年   48篇
  2015年   60篇
  2014年   124篇
  2013年   100篇
  2012年   100篇
  2011年   128篇
  2010年   133篇
  2009年   169篇
  2008年   169篇
  2007年   149篇
  2006年   130篇
  2005年   125篇
  2004年   85篇
  2003年   83篇
  2002年   61篇
  2001年   37篇
  2000年   26篇
  1999年   9篇
  1998年   3篇
  1997年   7篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
排序方式: 共有1973条查询结果,搜索用时 15 毫秒
71.
校长的教学领导是指其对教与学产生影响的活动.对A学校A校长的个案研究发现,她的教学领导行为主要集中于形成与沟通教学理念、指导课堂教学、开发与宣传校本课程、提供教师发展指导与资源、承担课堂教学这五个方面;校长并不是唯一的教学领导者;“权力”“专业”与“理念”是影响教学领导角色分布的筛子.  相似文献   
72.
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDo S)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。事实上,根据Trustwave最新发布的《2014年度风险状态报告》显示,大多数企业没有或者只部署了部分系统用于控制和追踪敏感数据。该报告采访了476名IT专业人士对安  相似文献   
73.
为了解决煤矿井下温度控制的应用需求,提出了一种采用分布式的煤矿井下温度调节算法.该算法通过分布在矿井下不同位置的温度传感器探测矿井下的温度,采用模糊神经网络的策略对井下的温度进行调节和控制.给出模糊神经网络的隶属度函数以及模糊函数,仿真测试表明,所设计的温度控制算法具有较强的鲁棒性.  相似文献   
74.
《宜宾学院学报》2015,(6):70-75
面对DDoS对网络的严重威胁,提出一种二维防御模型来抵御DDoS对网络中主机(主要对象是服务器)的攻击,该防御模型以邻近服务器的路由器为平台,采用双重手段抵御DDo S攻击,从而实现目标服务器的安全保护.该防御模型基于邻近路由器,主要包括两个功能层次:第一层,限流保护层,即限制流向服务器的数据流量;第二层,攻击包筛除层,在限流的情况下,将不符合路由规则的攻击包筛选出来并丢弃,有效地缓解了流向服务器的数据流量,从而保证信道的合理负载及服务器的正常工作.通过仿真和实验,该二维防御模型对DDo S的攻击具有较好的防御效果,能有效地减少流向服务器的攻击包数量,保护目标服务器并使之正常运行.  相似文献   
75.
为了解决Ring Allreduce架构中没有保护梯度参数完整性的问题,提出了一种面向Ring Allreduce架构的梯度参数完整性保护方案(RAA-DIP).使用基于身份的组密钥协商算法和Boneh-Lynn-Shacham (BLS)签名方案保障Ring Allreduce中梯度参数的完整性.结合身份认证和密钥协商算法,实现安全高效的动态工作节点管理.基于DBDH问题实现安全的组密钥协商,使密钥生成中心(KGC)或网络攻击者无法计算工作节点的共享密钥,解决密钥托管问题,保障传输参数的完整性.对RAA-DIP方案进行形式化证明,并将仿真结果与相关方案进行比较.结果表明:RAA-DIP方案可以保障Ring Allreduce中梯度参数传输过程的完整性,实现工作节点动态管理,解决密钥托管问题;与其他方案相比,RAA-DIP方案可以同时满足安全和性能需求.  相似文献   
76.
谭雪峰 《科技风》2014,(24):63-63
在现代科学技术不断发展的过程中,科技成果在生活中使用的越来越广泛。当前社会,科学技术的普及已经成为时代发展的必经之路。在时代发展步伐推进的过程中,各种高科技技术也不断出现在人们的生活中。分布式温度采集系统是在当前科技成果发展的基础上发展起来的一种新型设计。该项技术的应用,需要对其安全性、稳定性以及可靠性进行系统的分析,才能够在使用的过程中更好的应用。本文就基于PC机与单片机分布式温度采集系统的设计进行简单的分析,以期能够对分布式温度采集系统有更近一步的了解。  相似文献   
77.
刘伟  崔永锋 《科技通报》2014,(4):125-127
分布式计算系统下,网络中各个计算机终端节点的能耗管理是下一代网络分布式计算发展的瓶颈问题。传统的能耗管理调度方法采用单台计算机为模型进行分析,无法全面的权衡网络系统中各个节点的平均能耗,无法达到最优的能耗管理。提出一种基于多目标进化的分布式网络能耗管理办法,采用进化的思想,对系统对每个个体划分相应的等级,在此基础上,采用先种群等级分割,后个体等级排序的方法确定分割度,最后根据模型最优化的方向实现资源最优调度。通过2000个随机任务在10台分布式计算机上的运行情况进行实验,结果表明,采用本文的调度算法后,能耗大大降低,并且算法稳定,可靠,工程应用性很强。  相似文献   
78.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。  相似文献   
79.
草根狗币     
罗二宝 《知识窗》2014,(23):36-36
如果说以比特币为首的分布式加密电子货币已经成为全球科技的热门话题,那么其中一定少不了狗币.继比特币神话之后,被称为最奇葩、最萌宠的电子币——狗币,也已经诞生了。  相似文献   
80.
太阳能作为一种新型能源近年来在我国得到大范围的推广,太阳能发电又称光伏发电。并网光伏发电系统,首先由光伏组件产生的直流电,其次经过并网逆变器逆变产生符合电网要求的交流电,再经过升压后接入公共电网。并网光伏发电系统可分为集中式和分布式两种。集中式并网光伏电站是将所发电能直接输送到电网,由电网统一调配向用户供电。但这种电站投资大、建设周期较长、并且需要大面积的土地。分布式并网光伏发电站是利用已有建筑物屋顶用户侧自发自用、多余电量上网,由于投资小、建设快、政策支持力度大等优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号