首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51279篇
  免费   232篇
  国内免费   285篇
教育   28391篇
科学研究   5468篇
各国文化   81篇
体育   1604篇
综合类   1624篇
文化理论   532篇
信息传播   14096篇
  2024年   948篇
  2023年   3648篇
  2022年   3989篇
  2021年   3177篇
  2020年   2587篇
  2019年   2327篇
  2018年   986篇
  2017年   1504篇
  2016年   1527篇
  2015年   2358篇
  2014年   3592篇
  2013年   2569篇
  2012年   3145篇
  2011年   3223篇
  2010年   2541篇
  2009年   2209篇
  2008年   2763篇
  2007年   1896篇
  2006年   1375篇
  2005年   1371篇
  2004年   1064篇
  2003年   813篇
  2002年   684篇
  2001年   542篇
  2000年   416篇
  1999年   126篇
  1998年   103篇
  1997年   85篇
  1996年   48篇
  1995年   53篇
  1994年   45篇
  1993年   19篇
  1992年   17篇
  1991年   11篇
  1990年   21篇
  1989年   6篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1983年   1篇
  1957年   2篇
  1950年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
在现实社会中,法与道德既有着矛盾冲突的一面,又有着相互事例的一面,无论是矛盾,还是融合,都要严格把握社会主义的价值导向和阶级属性,始终张扬、维护法的权威,在法制和程序的途径去协调法与道德伦理的关系。  相似文献   
73.
主客二分式,从主客两体的属性或关系出发,只能揭示出价值所具有的单方面的“实体质”或“关系质”;实践的把握方式,虽然由于它以扬弃的形式将前的合理因素整合在自身之内,真正实现了唯物的、辨证的、历史的诸观点在价值本体论上的统一,从而集中表征了价值作为系统存在与动态演进的实践性本质,但它并不是完备的,更不是唯一的思考方式;主客融合式,将价值本体与人之本体、理性的实践与非理性的体验契合起来,从而为新世纪的价值本体的研究将开辟一个新方向。  相似文献   
74.
75.
本文主要论述了在计算机建筑表现中何时开始考虑设定相机、如何设定,相机设定中的哪些因素对构图有影响,会产生什么样的表现形式,以及相机设定与画面构图和建筑空间特点之间的关系,通过分析来加强我们对三维环境中相机的认识,唤起表现者在制作时对相机设定与表现内容之间联系的更多关注,以使我们更好地应用计算机这个工具来为建筑方案表现内容服务.  相似文献   
76.
文章从多族群、多方言杂居区域内各种语言相互影响、相互渗透的情况入手,分析族群语言融合的条件与形式.通过对桂东区域族群语言融合的历史及现状的考察,探讨语言融合对各族群生存与发展的影响,进而得出语言融合是族群内部求生存、求发展的内在的、自然的、自觉的演变过程的结论.  相似文献   
77.
采用文献资料法、问卷调查法等.通过对美国印第安纳大学健康体育和娱乐学院健康教育师资培养课程方案作个案分析,试图揭示其学校健康教育师资培养所应具备健康教育学科的知识系统,为充实与调整我国普通高校体育教育专业健康教育课程主要内容提供参考.  相似文献   
78.
奔4事件     
当倡导信息化家庭图景的奔腾4电脑去年底在中国粉墨登场的时候,对之期待已久的普通百姓无不暗暗咋舌:价位在2到3万元的奔腾4电脑,无疑是一种“贵族产品”。3月,TCL电脑率先批量推出万元以下的新款奔腾4电脑,他们像卖大白菜一样将奔4电脑摆放在每一个中国家庭门前,在中国PC业界掀起了一场IT平民化的革命。  相似文献   
79.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
80.
中国即将加入WTO.这将对国内各行各业带来机遇和挑战,国家将继续扩大对外开放,吸收国外先进的管理经验和科学技术。同时国内有些行业也不可避免地要受到国外资本的冲击。加入WTO以后,我国的各行各业都要对外开放市场,新闻出版业也不能例外。作为新闻出版业之一的科技期刊,也会受到加入WTO后带来的巨大影响。面对国际科技期刊业的激烈竞争,我国的科技期刊业不可避免要受到强烈的冲击,而对这种冲击。我们应当采取怎样的应对措施,是值得我们深思的课题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号