首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4800篇
  免费   133篇
  国内免费   218篇
教育   3146篇
科学研究   1177篇
各国文化   3篇
体育   115篇
综合类   306篇
文化理论   5篇
信息传播   399篇
  2024年   6篇
  2023年   22篇
  2022年   57篇
  2021年   114篇
  2020年   88篇
  2019年   76篇
  2018年   53篇
  2017年   43篇
  2016年   91篇
  2015年   149篇
  2014年   320篇
  2013年   283篇
  2012年   409篇
  2011年   439篇
  2010年   353篇
  2009年   292篇
  2008年   354篇
  2007年   416篇
  2006年   426篇
  2005年   322篇
  2004年   270篇
  2003年   206篇
  2002年   155篇
  2001年   116篇
  2000年   61篇
  1999年   14篇
  1998年   2篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有5151条查询结果,搜索用时 31 毫秒
981.
青藏高原生态安全屏障状况与保护对策   总被引:3,自引:0,他引:3       下载免费PDF全文
青藏高原是我国乃至亚洲的重要生态安全屏障区和全球生物多样性保护的热点地区,保障生态安全是青藏高原生态保护的核心任务。青藏高原物种丰富但受威胁物种多。近15年来青藏高原生态安全屏障生态系统格局稳定,生态系统质量整体趋好,水源涵养、土壤保持和防风固沙服务均得以提升,生态退化趋势得到遏制,自然保护地建设和生态保护建设工程对提升生态屏障功能发挥了关键作用。然而,受气候暖湿化和人类活动影响,青藏高原生态安全屏障仍然面临退化草地面积大,以及冻土面积萎缩、沼泽湿地减少、部分生物栖息地退化、外来物种入侵、局部生态系统退化等生态风险。为了进一步保护青藏高原生态安全屏障功能,建议优化调整自然保护地空间格局,建立以国家公园群为主体的自然保护地体系和加快实施青藏高原生态安全屏障保护修复工程。  相似文献   
982.
[目的/意义]云服务在图书馆的应用可有效提升图书馆的数据存储与计算能力,但也为图书馆带来众多信息资源安全问题,而云计算服务协议的不规范性更加剧了图书馆面临的信息安全风险。[方法/过程]选取8家云服务代表运营商的服务协议作为样本,聚焦云服务协议中有关信息安全的条款,从数据收集、数据存储、数据传输、数据访问和服务安全等5个方面深入分析当前云服务协议条款中存在的信息安全风险。[结果/结论]图书馆应用云服务可能面临的信息安全风险包括:云服务协议内容缺失,用户信息安全难以得到确切保护;云服务协议表述模糊,尚未建立健全的安全保障机制;云服务协议的制定更有利于云提供商,用户权利易受侵犯。在此环境下,图书馆应当进一步明确图书馆用户数据的所有权,强调图书馆信息资源的安全性。  相似文献   
983.
BackgroundChildren exposed to sexual abuse are at risk for developing several psychological and behavioral difficulties during adulthood. Here, direct and indirect effects of family conflict, insecurity within the family system (manifested as disengagement and/or preoccupation), and negative feelings provoked by childhood sexual abuse (CSA) on trait anxiety scores were analyzed with structural equation modeling. Both Finkelhor and Browne’s traumagenic dynamics model and Davies and Cummings Emotional Security Theory were applied.MethodsA total of 168 female college student survivors of CSA participated in this study. Information regarding each participant’s abuse was obtained from a self-reported questionnaires. Emotional security was assessed with the Security in the Family System scale. To assess negative feelings regarding abuse and trait anxiety, Children’s Impact of Traumatic Events Scale-Revised and State-Trait Anxiety Inventory were applied, respectively.ResultsLevel of family conflict was found to directly relate to emotional insecurity and trait anxiety. In addition, preoccupation strategies were found to be directly related to trait anxiety. Conversely, disengagement strategies were indirectly related to anxiety through the negative feelings provoked by abuse. Experience with other types of abuse and/or neglect was also related to emotional insecurity and feelings provoked by CSA. Meanwhile, continuity of abuse only correlated with feelings provoked by abuse.ConclusionsStrong relationships between family conflict, emotional insecurity, negative feelings provoked by CSA and trait anxiety were observed. These results suggest that treatment of CSA survivors should focus on improving security within the survivors’ family system and reducing negative feelings provoked by abuse.  相似文献   
984.
[目的/意义]构建云计算环境下国家学术信息资源安全控制框架,为云计算环境下国家学术信息资源安全保障提供参考。[方法/过程]在借鉴传统复杂系统安全控制论的人、机、环有机整体以及信息保障技术框架(IATF)的人、操作、技术的模式基础上,结合云计算环境下信息安全控制关键域与治理域,构建云计算环境下国家学术信息资源安全控制框架。[结果/结论]云计算环境下国家学术信息资源安全涉及关键领域包括全员管理、控制策略、安全测评,云计算环境下国家学术信息资源安全控制框架既包括云计算环境下国家学术信息资源安全控制措施,同时包括对其安全控制措施的有效性测量。  相似文献   
985.
从发展的角度来看,美国信托投资原则可分为三个历史阶段。首先,1869年,纽约州上诉法院创设了禁止信托投向股票的判例法。绝大多数州予以效仿。其根本原因是当时的通货膨胀率很低。其次,1937年,密歇根州率先摈弃安全投资原则,而代之以谨慎投资原则。绝大多数州予以效法。其根本原因是当时的通货膨胀率很高,致使安全投资受损。最后,1992年之后,美国联邦成文法实质上要求,信托设立有效投资组合。其根本原因是当代投资组合理论的兴起。  相似文献   
986.
Cybersecurity is a serious threat to information technology (IT) systems, with most organisations now relying on their IT systems to function day-to-day. Therefore, it is crucial that organisations ensure they are protected. This research investigates the emotional and coping responses of employees towards a cyber-attack. Data was collected through an in-depth case study approach (24 semi-structured interviews) conducted at a global manufacturing company, along with primary observations and a corpus of secondary materials. Our data analysis applied a grounded approach which was then refined using an emotion theoretic lens with the application of Technology Threat Avoidance Theory (TTAT). Drawing on structural appraisal theory, our findings indicate the IT security team in the case study oscillated between positive problem-focused coping and negative emotion-focused coping. A key explanatory feature or turnaround mechanism that mediated this oscillation was senior management empathy and resource mobilization. Building on the analyses, a conceptual model is developed called the Transformation of Coping through Empathic Leadership (T-CEL). The research suggests the crucial role that senior management play in transforming the emotional and coping capabilities of employees through their intervention and support. The study extends the IS Security theoretical background through a TTAT-lens for the analysis of cyber-attack incidents.  相似文献   
987.
数字环境下图书馆的网络安全隐患及防范   总被引:10,自引:2,他引:8  
本从问题的提出,当前网络安全存在的隐患,确保网络安全的几项重要措施三方面对数字环境下图书馆网络存在的安全问题及防治办法进行了系统的揭示和阐释。  相似文献   
988.
我国社会保障体系的构建对建设和谐社会意义重大且任重道远。尽管相关的理论研究与实践比较丰富,但许多理论及认识问题仍有待深化。本文在考察了西方主要发迭国家社会保障体系形成的历史及现状,并分析了我国在实践中存在的问题的基础上认为:在我国构建社会保障体系的过程中,一要明确“效率优先,兼顾公平”的根本原则;二要明确发展目标,制订出明晰的发展规划,在2020年以前以渐进方式使社会保障制度覆盖全社会;三要健全社会保障体系的法制保障。  相似文献   
989.
高校图书馆网络安全体系的构建   总被引:16,自引:0,他引:16  
贾宏 《图书馆学研究》2003,(4):25-27,31
网络安全是高校图书馆现代化建设中迫在眉睫的一项重要任务。文章对目前威胁高校图书馆网络安全的因素作了比较全面的分析,并结合自身的管理实践,提出了构建图书馆网络安全防范体系的主要内容和方法。  相似文献   
990.
谈数字图书馆的网络信息安全   总被引:22,自引:0,他引:22  
数字图书馆的研究和建设过程中,有一个必须解决的问题-网络信息安全,如何加强数字图书馆的网络信息安全,充分发挥数字图书馆的功能,要求我们找出影响其网络信息安全的因素以便对症下药,确定相应的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号