首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4800篇
  免费   133篇
  国内免费   218篇
教育   3146篇
科学研究   1177篇
各国文化   3篇
体育   115篇
综合类   306篇
文化理论   5篇
信息传播   399篇
  2024年   6篇
  2023年   22篇
  2022年   57篇
  2021年   114篇
  2020年   88篇
  2019年   76篇
  2018年   53篇
  2017年   43篇
  2016年   91篇
  2015年   149篇
  2014年   320篇
  2013年   283篇
  2012年   409篇
  2011年   439篇
  2010年   353篇
  2009年   292篇
  2008年   354篇
  2007年   416篇
  2006年   426篇
  2005年   322篇
  2004年   270篇
  2003年   206篇
  2002年   155篇
  2001年   116篇
  2000年   61篇
  1999年   14篇
  1998年   2篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有5151条查询结果,搜索用时 93 毫秒
11.
以体育产权交易方式为研究对象,在对目前体育产权的交易方式及其弊端分析的基础上,提出了利用产权交易所实现体育产权集中交易的观点,并对其必要性、可行性、优点及实施的困难进行了论证。一方面,实现体育产权的集中交易是体育产业发展的必然要求,也是社会主义市场经济现代化发展的本质要求,目前依靠产权交易所优势,在其中单独开辟一个体育产权交易板块,完全是可行的;另一方面,实现体育产权的集中交易也存在很多困难,因此需要进一步明晰体育产权的界定,同时也需要体育产权资产评估等基础性环节的发展。  相似文献   
12.
代妮 《编辑学报》2022,(3):244-248
结合曾经出现的典型科技期刊泄密事件,简要分析了科技期刊领域存在保密问题的原因及产生的深刻教训。阐述了新时代科技期刊应该更加重视保密工作的意义,它是国家大安全观、护航经济稳定发展和科研自身可持续发展的必然要求。从提高办刊人员保密意识、制定可行措施和加强监管引导3 个方面,对科技期刊加强保密工作提出可行性建议。  相似文献   
13.
网络环境下军事学术期刊编辑工作保密隐患及对策   总被引:1,自引:0,他引:1  
针对当前军事信息安全的严峻形势,分析网络环境下军事学术期刊保密工作的隐患和问题,提出了相应的对策。  相似文献   
14.
数字图书馆数据安全技术的新进展及应用研究   总被引:1,自引:0,他引:1  
数据安全对数字图书馆来讲至关重要,不可或缺.本文对当前国内外数字图书馆的数据安全技术发展进行了追踪和研究,从图书馆数据安全技术最新进展、数据安全技术的具体应用策略二方面对当前数字图书馆的数据安全体系建设进行了全面构建,并对数据安全技术未来的发展进行了简要分析.  相似文献   
15.
本文针对UTM及其特点,结合图书馆网络管理和应用的实际,提出构建一个基于UTM的图书馆网络安全架构的设想.  相似文献   
16.
构建图书馆整体网络安全   总被引:2,自引:0,他引:2  
首先分析了维护图书馆网络安全的必要性,然后从夯实网络安全维护的基础、加强网络安全管理两个方面探索维护图书馆整体网络安全的途径,并对维护图书馆整体网络安全的主要防范措施进行了归纳和总结。  相似文献   
17.
政府主导下的社会知识保障体系   总被引:4,自引:0,他引:4  
本文从生产与归属角度出发,认为知识可分为个人知识和社会知识。教育机构、科研院所、公共知识中心(图书馆)、情报部门和其他文化组织,共同构成了社会知识保障体系。政府是社会公共管理的主体,应当在制度、市场、设施和人才等方面采取有效措施,积极引导社会知识保障体系可持续发展。  相似文献   
18.
张琳 《图书与情报》2006,(5):89-92,97
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。  相似文献   
19.
评估工作计算机化可以减少人为的错误与客观因素的干扰,增强评估的稳定、透明与公正性。文章论述了计算机实现模型的设计和实现,包括系统结构以及角色安全模型、量化模型、智能约束模型等建模技术。  相似文献   
20.
信息资源知识产权保护的法律经济学分析   总被引:5,自引:0,他引:5  
肖勇 《图书情报工作》2004,48(10):38-44
对信息资源知识产权保护进行经济学审视,从法律经济学的角度重点探讨信息资源知识产权保护领域中信息资产的产权界定与产权交易、信息资源知识产权保护的有效合理期限和信息资源知识产权保护的合理使用这三大问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号