首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9563篇
  免费   299篇
  国内免费   446篇
教育   6154篇
科学研究   2370篇
各国文化   5篇
体育   496篇
综合类   662篇
文化理论   7篇
信息传播   614篇
  2024年   8篇
  2023年   35篇
  2022年   112篇
  2021年   202篇
  2020年   199篇
  2019年   127篇
  2018年   110篇
  2017年   106篇
  2016年   195篇
  2015年   319篇
  2014年   641篇
  2013年   591篇
  2012年   854篇
  2011年   952篇
  2010年   691篇
  2009年   565篇
  2008年   690篇
  2007年   780篇
  2006年   770篇
  2005年   602篇
  2004年   508篇
  2003年   378篇
  2002年   309篇
  2001年   215篇
  2000年   148篇
  1999年   56篇
  1998年   25篇
  1997年   34篇
  1996年   20篇
  1995年   19篇
  1994年   16篇
  1993年   11篇
  1992年   8篇
  1991年   3篇
  1990年   4篇
  1989年   1篇
  1988年   2篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
在信息时代,影响电子档案信息安全的不仅有载体寿命因素、环境因素、社会因素, 更重要的还有技术因素和管理因素.因此,必须有针对性地从强化电子档案信息安全保障意识入手,建立高效的应急防范机制,运用先进网络信息安全技术,注重全过程管理和科学规范的管理制度,并为电子档案信息安全创造良好的环保条件是确保电子档案信息安全的重要举措.  相似文献   
82.
论“变现”     
文章认为,变现部分国有资产是我国建立社会保障体系和国有经济调整与改组的必然要求。一方面,由于社会保障基金的巨大的缺口,作为一种历史欠债,只能通过变现部分国有资产来偿还。另一方面,由于我国国有经济的战略性调整与改组都需要有部分国有资本通过流动变现与重组来实现。由于国有资本在变现、流动过程中发生的只是形态的转换,因此,不存在私有化问题。同时,只要变现方式得当,各项预定目的是可以实现的。  相似文献   
83.
沦陷时期江苏地区各阶层在大敌当头时的心理和行为:战争初期,社会混乱,国民政府官员弃民而逃;土匪、地痞流氓则浑水摸鱼,大肆抢劫;普通民众则处于高度恐慌状态,为躲战乱,流离失所;城镇地区则有地方头面人物(地方耆老、商会会长等)联系日军,或者迫于后者的压力,出面组成维持会,稳定秩序。  相似文献   
84.
在对主流英汉汉英双向袖珍电子词典进行分类整理、抽样调查的基础上,深入分析了此类电子词典词库内容静态传承传统词典和编纂技术动态发展的数字化特征。在指出主流电子词典的科学性、先进性的同时,也说明了非主流产品存在的问题,提出了优质电子词典的基本衡量标准。  相似文献   
85.
可持续发展已成为世界经济发展的主题。果洛藏族自治州属于经济欠发达、甚至特别不发达的地区。在今后要尽快缩短与发达地区发展差距,如期全面实现小康社会目标,因地制宜地走经济可持续发展道路是必然的选择。  相似文献   
86.
我国已经把振兴东北老工业基地的战略任务提到实践日程,为此必须努力造就东北亚区域经济合作关系。加大环渤海与图们江地区开发力度,以市场经济先导区拉动“大大连”建设,注重在内部与外部的结合上培育出中国第四大经济增长极的成长因素和良好氛围,加快东北老工业基地的振兴进程,使之成长为东北亚区域的新兴工业基地、现代装备基地、科技产业基地、生态农业基地和农畜产品出口加工基地。  相似文献   
87.
将NTM方法应用于非线性贝叶斯动态模型,给出了它的递推公式以及随机变量的数字特征的计算,与蒙特卡洛方法相比提高了效率和精度.  相似文献   
88.
本文对组合式因素神经网络系统的组成结构进行了分析和论述,作出了数学描述.  相似文献   
89.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。  相似文献   
90.
本文从域名服务器的工作原理着手,探讨了如何加强校园网中域名服务器的安全问题,分析了针对域名服务器的常用攻击手段,并提出了相应的防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号