首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3478篇
  免费   14篇
  国内免费   39篇
教育   2388篇
科学研究   666篇
各国文化   5篇
体育   86篇
综合类   115篇
文化理论   24篇
信息传播   247篇
  2024年   5篇
  2023年   27篇
  2022年   40篇
  2021年   38篇
  2020年   39篇
  2019年   39篇
  2018年   26篇
  2017年   36篇
  2016年   55篇
  2015年   117篇
  2014年   231篇
  2013年   208篇
  2012年   211篇
  2011年   275篇
  2010年   224篇
  2009年   234篇
  2008年   260篇
  2007年   245篇
  2006年   158篇
  2005年   185篇
  2004年   175篇
  2003年   157篇
  2002年   117篇
  2001年   70篇
  2000年   70篇
  1999年   57篇
  1998年   32篇
  1997年   34篇
  1996年   25篇
  1995年   23篇
  1994年   35篇
  1993年   26篇
  1992年   15篇
  1991年   9篇
  1990年   16篇
  1989年   15篇
  1988年   2篇
排序方式: 共有3531条查询结果,搜索用时 7 毫秒
21.
赵莉 《网络传播》2006,(10):54-54
博客以其理念和技术保证了两点——完全自主,沟通互动。但是这一“零体制、零编辑、零技术、零成本、零形式”的传播平台也突显了一系列监管难题,从博客诞生那一刻起,整个博客世界里官司不断,谩骂、攻击、恶炒、隐私、淫秽等不和谐现象如洪水泛滥。  相似文献   
22.
1 TN—C接地方式不再适用的原因 用电设备的接地,一般分为保护性接地和功能性接地。保护性接地又分为接地和接零两种形式。接地是指用电设备外露可导电部分对地直接的电气连接,而接零则是指外露可导电部分通过保护线(PE)或PEN线与供电系统的接地点进行直接电气连接。  相似文献   
23.
利用导数来破解函数零点的相关问题,创意新颖,背景各异,场景各不相同,思维方法变化多端,是高考命题者青睐与热衷的一个命题方向.结合高考真题实例,熟练掌握此类问题的基本题型与基本破解方法和策略,以不变应万变,指导数学的教与学.  相似文献   
24.
文章通过统计东莞松山湖高新区图书馆、佛山禅城区图书馆、深圳宝安区图书馆3个公共图书馆零借阅中文图书的零借阅率、出版年、类别、出版社等数据,从不同维度量化分析,提出公共图书馆应从零借阅数据监测制度、精细化采访、图书流转提效增速及零借阅图书的阅读推广等方面,提升公共图书馆馆藏质量及利用率。  相似文献   
25.
在很多专业的专升本或研究生入学考试中,高等数学都是必考学科.在考试题型当中,有一类关于函数形态的经典题型,这就是讨论函数零点的存在性或者证明函数的零点在给定区间上的个数的问题.本文我们将对一些常用的方法进行总结与讨论.  相似文献   
26.
[目的/意义]与众多基于未被引现象的统计分析不同,本文利用演绎分析方法探索论文未被引的产生机制。[方法/过程]将未被引现象置于科学交流的宏大背景下,提出论文未被引的竞争-选择机制,指出竞争-选择机制是以文献内容为基础的相关判断与抉择过程,同时受到文献外在特征的深刻影响,以此为基础从时间维度及空间维度展开具体分析过程。[结果/结论]从时间演化角度上看,新旧相关文献间的竞争是引发论文未被引现象的主要原因;从时间截面上看,在问题解决循环往复过程中,文献查询、文献参考及新潜在相关信息表达中的同质文献竞争是产生论文未被引现象的重要原因,而引用选择是以竞争为背景的自发自组织过程。  相似文献   
27.
区块链技术的运用有望解决资产证券化中因信息不对称所导致的数据传递链条长、各参与方之间的数据流转效率不高、对底层资产数据真实性和准确性缺乏信任等内在缺陷和问题。但是,在当前区块链技术应用于资产证券化项目的实践中存在着现实困境,即对上链数据隐私保护问题的担忧以及因市场参与各方动机不同所导致的阻力。该研究提出在区块链技术应用于资产证券化过程中引入零知识证明方法,在保护资产端贷款级别数据的机密性同时,在资产池一级向参与者提供可公开核查的近似实时分析,尝试破解现阶段从应然层面向实然层面的现实困境,为区块链技术在资产证券化产品中的应用落地和广泛推广提供一种解决方案。  相似文献   
28.
文章对校园网面临的安全威胁进行了分析,将安全能力内置在业务系统中,通过信息化系统和安全系统的聚合、业务数据和安全数据的聚合、IT人才和安全人才的聚合,提出了基于零信任和内生安全架构的安全防护体系。设计模拟测试环境和测试用例对体系架构进行测试,结果表明,这种安全体系架构很好地解决了传统网络架构下的身份认证、用户隐私、数据安全、边界防护和访问控制等网络安全问题,确保智慧校园网络安全。  相似文献   
29.
本文利用“同构”的思想,展示了同构法在求解不等式、计算参数范围以及判断函数零点等三种题型中的应用.  相似文献   
30.
文章引入环的超中心的概念,对超中心的性质、超中心是中心的条件、换位子理想与超中心之间的联系三方面进行了研究,最终得到了环的超中心的若干漂亮性质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号