首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   448篇
  免费   2篇
  国内免费   17篇
系统科学   4篇
丛书文集   4篇
教育与普及   3篇
理论与方法论   1篇
综合类   455篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   4篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   6篇
  2014年   18篇
  2013年   21篇
  2012年   22篇
  2011年   30篇
  2010年   46篇
  2009年   41篇
  2008年   55篇
  2007年   68篇
  2006年   44篇
  2005年   31篇
  2004年   20篇
  2003年   10篇
  2002年   9篇
  2001年   9篇
  2000年   6篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1991年   1篇
  1988年   1篇
排序方式: 共有467条查询结果,搜索用时 171 毫秒
411.
本文从语用学理论中的会话合作原则的角度分析美国电视医务剧《豪斯医生》中的人物对话,以期为观众更好地理解与欣赏作品的艺术性有所贡献及启示。  相似文献   
412.
基于Internet软件视频会议系统的研究   总被引:1,自引:0,他引:1  
张志霞 《科技信息》2011,(17):109-109
该文对软件视频会议系统的基本知识做了简要概述,介绍了具体采用的两种实现方法,在此基础上提出了软件视频会议系统的发展趋势。  相似文献   
413.
颜承元 《科技资讯》2007,(20):130-131
本文主要分析了PPPoE协议的基本框架和协议过程,并给出了其客户端的具体实现方法。  相似文献   
414.
基于SIP的网络用具安全控制方法   总被引:1,自引:0,他引:1  
随着Internet的发展,具有网络接口的家用设备增多,使通过网络对这些网络用具(NA)进行控制成为可能,对会话初始化协议(SIP)经恰当扩展后正好可满足这一发展需要,而在控制中网络安全这一环节的重要性不言而喻。为此,在对sIP进行扩展的基础上,提出了借用HTTP验证机制,并利用安全/多用途Internet邮件扩展(S/MIME)来实现SIP对网络用具安全控制的一种方法,给出了网络架构及实现原理。  相似文献   
415.
谈话节目这种以日常谈话方式为表现形态的节目类型,因在各个电视台的热播而成为研究者关注的焦点。本文试图运用会话结构分析中的话轮理轮,对《杨澜访谈录》节目中的真实会话语料的话轮特点进行分析,以期能为电视谈话节目主持人的话语提供语言实践上的帮助。  相似文献   
416.
从会话准则的视角看广告语言特征   总被引:1,自引:0,他引:1  
广告作为一种特殊的交际方式,已经深入现代人的日常生活。为了达到说服消费者购买其产品的目的,广告商往往运用各种语言手段,使广告达到预期的效果。借用格莱斯合作原则这一理论,我们可以更好地了解广告语言的特征。广告商在广告语言中也正是通过有意违反“合作原则”中的相关准则来达到其宣传产品的目的的。  相似文献   
417.
首先简要介绍了有关VOD服务器网络日志的预处理技术;然后利用web使用挖掘对用户访问模式进行统计并将结果图形化表示,由此可以轻松地了解服务器的运行状况;接着通过分析浏览者的浏览路径找出用户期望的影片归类并作为改变影片归类的依据来提高访问效率;最后提出一种VOD系统中实现个性化服务的体系结构模型及相关的技术。  相似文献   
418.
学生听听力时往往只能听懂话语的字面意思,而不能理解其真正含义。本文通过介绍Grice的合作原则来探讨说话者意欲表达的真正意图,并结合教学实际,提出了改进大学英语听力教学的几点建议,旨在提高学生的英语听力水平。  相似文献   
419.
邵春曼 《科技信息》2007,9(2):137-138
本文通过理论论证和材料分析对美国语言哲学家Grice的会话准则应用于大学英语写作的必要性,可行性,具体含义和实际应用进行了阐述和说明。  相似文献   
420.
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号