首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40361篇
  免费   380篇
  国内免费   603篇
教育   18995篇
科学研究   10353篇
各国文化   29篇
体育   870篇
综合类   1222篇
文化理论   185篇
信息传播   9690篇
  2024年   353篇
  2023年   1503篇
  2022年   1704篇
  2021年   1713篇
  2020年   1616篇
  2019年   1473篇
  2018年   750篇
  2017年   1226篇
  2016年   1392篇
  2015年   2092篇
  2014年   3773篇
  2013年   2575篇
  2012年   2349篇
  2011年   2703篇
  2010年   2257篇
  2009年   2353篇
  2008年   2341篇
  2007年   1763篇
  2006年   1280篇
  2005年   1286篇
  2004年   1293篇
  2003年   1089篇
  2002年   725篇
  2001年   495篇
  2000年   445篇
  1999年   156篇
  1998年   138篇
  1997年   120篇
  1996年   93篇
  1995年   76篇
  1994年   58篇
  1993年   39篇
  1992年   17篇
  1991年   31篇
  1990年   26篇
  1989年   31篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   3篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
数据信息资源的建设和数据信息的检索是电子阅览室服务中的关键。电子阅览室数据信息资源有其自身的特点,应建立收集数据信息的多种渠道,加快数据信息的更新与建设,达到丰富馆藏的目的。  相似文献   
72.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
73.
国家图书馆从2000年元月起使用第四版<中图法>类分图书.由于该版<中图法>首次采用沿革注释反映分类法新旧版之间分类号、类名变动情况,编目人员能较快熟悉新版<中图法>变化规律,减少了<中图法>换版引起书目数据分类号不一致的问题.  相似文献   
74.
介绍一种基于红外成像技术的金属焊接质量的无损检测方法.首先介绍了检测的基本原理和检测装置,然后详细给出了以边缘检测为基础的缺陷检测方法及检测结果.最后通过比较说明,利用红外成像技术对金属焊接质量进行无损检测是一种很有效的方法.  相似文献   
75.
76.
以计算机为中心的现代信息技术已在全国各类型图书馆得到广泛应用,机读目录正在逐步取代卡片目录,在文献信息资源共享中发挥着重要作用.传统的观念认为,卡片目录的安全系数大,除特殊的灾害外,一般是不容易被毁掉的.其实,图书馆计算机系统数据库只要操作保护得当,也一样是安全易存的.有效地保存机读目录数据,既可以充分满足读者(用户)的信息检索需要,又可以提高机读目录的使用价值.近年来,由于各区县图书馆的机读目录数据在不断地录入,且已有相当的数量,因此要创造条件,长期保存机读目录数据.对于区县图书馆而言,保存的条件包括:1. 必须有贮存信息系统(如ILAS编目、流通系统),并能运用此系统对各种数据信息进行处理.2. 存贮数据的载体要有较强的抗灾害能力,且具有经久耐用的功能.3. 要有一定的经费,如购买设备、载体费用及其维护费用等.一般而言,造成数据库故障有三种情况:一是突然断电和突然关机而导致数据遗失;二是输入了错误信息,破坏了数据库;三是外来信息的干扰.对此,须采取以下措施:1. 配备不间断电源(UPS).2. 坚持每天用磁带进行数据备份.即将计算机系统硬盘中的数据,通过操作,保存到磁带或软磁盘甚至光盘中.3. 一旦数据遭到破坏时,应立即将硬盘中被删掉的数据进行恢复.4. 培养一批掌握计算机技术的工作人员,并严格按规则进行操作.上述4条中最重要的是坚持不懈地做好数据备份工作,并配备专职的计算机系统维护人员.  相似文献   
77.
杨成明 《图书情报工作》2001,45(7):46-48,54
管理信息系统一般都需要录入大量有关被管理对象的数据信息。如何提高录入速度和准确率并降低录入难度,是管理信息系统开发和设计中的关键问题。笔者拟以成熟和流行的管理信息系统开发工具--Power-Builder为例,详细论述拼码快速录入法的设计思想和实现方法。  相似文献   
78.
79.
80.
宁夏回族学生十年体质状况分析   总被引:2,自引:0,他引:2  
宁夏地区地处西部,是回族聚居地,本次研究根据《中国学生体质与健康调查研究报告》1991年、2000年两次调查的宁夏回族学生体质状况的基本数据,对回族学生的体质状况进行了动态观察和分析,通过比较分析十年间回族学生体质体能的变化,为今后的工作提供有效的资料。一、研究对象和方法1991年和2000年全国学生体质状况实施方案和细则的规定,在1988年调研观测的点校随机整群抽取回族7—18岁中小学生男女各年龄组。2000年共计4799人(男2403人,女2396人),1991年共计4058人(其中男2039人,女2029人)作为研究对象。本文采用了文献资料法,体质测试法,计…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号