搜索筛选:
搜索耗时0.8679秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:田里,, 来源:吉林广播电视大学学报 年份:2018
随着课程探索进入到核心素养阶段,走向关键能力与必备品格的双重观照,农村教师需要具备学科知识、课程设计与创生意识、积极正向的情感素养、"立德树人"等多重核心素质。但是...
[期刊论文] 作者:田里,, 来源:电子技术与软件工程 年份:2018
根据当前电力二次系统安全防护体系的管理较为缺乏的情况,而现有的安全体系公钥算法主要使用的是RSA算法,在这一情况下提出基于国产SM2密码体系的安全支撑平台相关设计方案以...
[期刊论文] 作者:田里,, 来源:青年时代 年份:2018
“恻隐之心”是儒家应有的道德本性,是最初的道德本源.孟子曰:“恻隐之心,仁之端也”;这种伦理范畴的心理类推法恰好与作为“关爱之士”的护士人文关怀精神相耦合.对于中国哲...
[学位论文] 作者:田里, 来源:华中科技大学 年份:2018
[期刊论文] 作者:田里, 李佳, 来源:广西民族大学学报(哲学社会科学版 年份:2018
[期刊论文] 作者:田里, 彭芸,, 来源:中国人口·资源与环境 年份:2018
文化对旅游业的影响日益重要,而来自现代旅游对文化的负面影响因素导致的文化畸变也日益侵蚀着旅游业可持续发展环境。本文阐述了旅游餐饮文化畸变、娱乐文化畸变和地方文化...
[期刊论文] 作者:田里, 田媛, 钟晖,, 来源:资源开发与市场 年份:2018
以"中国知网"数据为基础,以高铁旅游为研究对象,从年份、学科、基金、期刊、关键词、作者、机构七个方面进行了文献计量分析,并采用CiteSpace软件绘制了信息可视化图谱。研究结...
[期刊论文] 作者:王捷,李晶,田里, 来源:河南科技 年份:2018
针对工控协议漏洞挖掘技术存在适应差、命中率低等问题,本文采用模型检测技术,对工控协议漏洞挖掘系统的实现进行了设计研究.研究得出:该系统主要由代码的预处理、代码的转化...
[期刊论文] 作者:田里, 吴信值, 王桀,, 来源:旅游学刊 年份:2018
在经济全球化和区域一体化背景下,跨境旅游合作研究受到许多国外学者关注,并取得显著成果。为从总体上透视国外跨境旅游合作研究动态,并为国内该领域实践发展和理论研究提供...
[期刊论文] 作者:田里, 隋普海, 杨懿,, 来源:资源开发与市场 年份:2018
旅游发展与经济增长关系研究目前局限于关系存在性、非线性拐点条件等,关系有无的条件性研究不足。依据中国知网(CNKI)近20年CSSCI期刊载文,就促进论、抑制论、非线性论等新...
[期刊论文] 作者:王桀, 田里, 吴信值,, 来源:资源开发与市场 年份:2018
边境线在相邻两国间的特殊作用使传统的旅游系统理论难以解释边境地区的旅游现象和问题。在概述旅游系统理论的基础上,对边境线、国门、边境旅游目的地、边境旅游客源地之间...
[期刊论文] 作者:唐夕汐, 田里, 王桀,, 来源:统计与决策 年份:2018
考虑到马尔科夫机制转换模型能很好地拟合具有机制转换的线性时间序列,文章首次运用马尔科夫制度转换模型对1979—2016年38年间云南省入境旅游市场周期进行了实证研究,结果表...
[期刊论文] 作者:田里, 唐夕汐, 王桀,, 来源:资源开发与市场 年份:2018
考虑到目前对边境旅游吸引物的研究缺乏市场调查和数据统计作为支撑,以及对边境旅游吸引物的吸引力的认识仍处在空白阶段的研究现状,从游客感知的角度,尝试构建了边境旅游吸...
[期刊论文] 作者:田里, 吴信值, 王桀,, 来源:当代经济管理 年份:2018
当前,欧洲跨境旅游合作已取得明显成效,在合作意愿、政策支持、战略方向、管理体系等方面积累了许多成功经验。这些经验给正在推进跨境旅游合作区建设的中国带来重要启示,即...
[期刊论文] 作者:喻潇, 田里, 刘喆, 王捷,, 来源:网络与信息安全学报 年份:2018
针对智能电网PDA终端缺乏合理的密钥管理与认证协议的安全问题,提出了一种基于加扰PUF的智能电网PDA终端密钥管理机制和认证协议,利用可信硬件模块和PDA终端构造移动可信平台...
[期刊论文] 作者:喻潇,田里,刘喆,王捷, 来源:网络与信息安全学报 年份:2018
网络硬盘和云存储等网络存储服务运用面广泛,但是由于网络硬盘与云存储自身的相对灵活性,造成其需要面对诸多安全风险。提出基于USBKEY的数据加密防护机制,数据加密与存储服...
[期刊论文] 作者:喻潇,田里,刘喆,王捷,, 来源:计算机应用 年份:2018
针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移动终端得到广泛支持,选取T......
[期刊论文] 作者:喻潇,田里,刘喆,王捷,YUXiao,TIANLi,LIUZhe,WANGJie, 来源:计算机应用 年份:2018
相关搜索: