首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   282篇
  免费   0篇
  国内免费   2篇
教育   139篇
科学研究   35篇
体育   8篇
综合类   15篇
文化理论   3篇
信息传播   84篇
  2024年   1篇
  2023年   5篇
  2021年   8篇
  2020年   11篇
  2019年   4篇
  2018年   3篇
  2017年   3篇
  2016年   8篇
  2015年   17篇
  2014年   17篇
  2013年   12篇
  2012年   17篇
  2011年   22篇
  2010年   24篇
  2009年   21篇
  2008年   27篇
  2007年   22篇
  2006年   19篇
  2005年   14篇
  2004年   15篇
  2003年   5篇
  2002年   5篇
  2001年   4篇
排序方式: 共有284条查询结果,搜索用时 0 毫秒
51.
随着宽频网络的高速成长,互联网恶意活动亦随之大幅增多,网页式攻击(Web—based Attack)已成为网络恶意攻击的主要媒介,尽管全球经济低迷,地下经济活动却更加蓬勃发展,攻击者的目标已转向窃取个人信息和获取金钱利益。在开放的数字校园环境下,校园网络面临着安全问题与管理的双重挑战。  相似文献   
52.
民事诉讼中恶意抗辩是指在民事诉讼中对明知是真实的证据加以否定的行为。这种行为具有一定的社会危害性,不但违反了诚实信用的原则,而且影响了法律追求的公平、公正和效率。应从行为的主体上、主观上和发生的时间上对此加以界定;然后通过合理分担证明责任,根据现有法律加以制裁等方式来规制这种行为。  相似文献   
53.
《中国教工》2014,(1):34-35
2013年12月19日,人力资源和社会保障部、国家发展和改革委员会、中华全国总工会等10部门联合召开视频会议,对做好2014年春节前保障农民工工资支付工作进行动员部署。  相似文献   
54.
杨清 《辽宁教育》2013,(2X):20-20
<正>问题:我是一名高中生家长,注意到近几年教育部一直在建议不要过多宣扬高考状元,不要炒作高考状元。可是对高考状元的宣传可以给孩子一些精神上的激励,也可以介绍一些好的学习方法,有助于孩子的学习。请问,为什么要减少对高考状元的宣传呢?专家(中国教育科学研究院杨清):近几年来,教育部一直要求对"状元榜"进行冷处理。  相似文献   
55.
陈一林 《科教文汇》2007,(8S):115-115
我国立法对董事会反收购策略的选择上进行了一定程度的规制,把反收购策略的决定权交给了公司股东会。本文对法制框架下的反收购策略的选择进行论述。  相似文献   
56.
随着数字化校园建设的逐步推进,校园工作的各个方面都与网络紧密联系起来。网络在为校园日常办公提供便利、为日常教学提供丰富多彩的教学资源和教学形式之外,也出现了P2P大量占用资源、ARP恶意攻击网关、病毒入侵、不健康网站弹出、不良信息充斥网络等问题。  相似文献   
57.
耿俊茂 《教师》2010,(26):14-14
随着教育改革的不断深入,高等教育逐步实现大众化,就业形势日益严峻,毕业生虚假包装简历、随意违约、恶意拖欠学费等不诚信现象屡有发生,大学生也面临着越来越多的诚信危机。要保证大学生在竞争日益激烈的就业形势下充分就业,需要继续掌握就业本领和技巧,不断提升就业能力,更要注重强化诚信意识。  相似文献   
58.
通过对日本企业反恶意收购对策产生和发展经验的总结,为已经步入全流通时代的中国上市公司提供可以借鉴的经验:最为理想的反恶意收购对策应该是由市场监管部门出台针对全市场的规则,未雨绸缪,更容易被市场各方面接受;建设健康有序的资本市场并非是某个上市公司单独所能完成的任务,还需要立法、司法、监管等各部门甚至全社会的共同努力。  相似文献   
59.
论缔约过失责任的构成要件与适用范围   总被引:3,自引:0,他引:3  
缔约过失责任必须具备四个方面的要件:缔约当事人有违反先合同义务的行为;须有损害事实存在;缔约过错行为与损害事实之间有因果关系;行为人须主观上有过错。应依据诚实信用原则产生的先合同义务这一标准来构建缔约过失责任体系,缔约过失责任的适用范围主要包括恶意进行磋商、故意隐瞒与订立合同有关的重要事实或者提供虚假情况、泄露或不正当地使用商业秘密、违反初步的协议或许诺、违反有效的要约邀请等十余种类型。  相似文献   
60.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号