全文获取类型
收费全文 | 1392篇 |
免费 | 7篇 |
国内免费 | 48篇 |
专业分类
教育 | 881篇 |
科学研究 | 331篇 |
体育 | 44篇 |
综合类 | 57篇 |
文化理论 | 1篇 |
信息传播 | 133篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 10篇 |
2020年 | 12篇 |
2019年 | 25篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 90篇 |
2013年 | 105篇 |
2012年 | 67篇 |
2011年 | 94篇 |
2010年 | 79篇 |
2009年 | 105篇 |
2008年 | 84篇 |
2007年 | 121篇 |
2006年 | 101篇 |
2005年 | 74篇 |
2004年 | 76篇 |
2003年 | 83篇 |
2002年 | 52篇 |
2001年 | 42篇 |
2000年 | 53篇 |
1999年 | 36篇 |
1998年 | 31篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有1447条查询结果,搜索用时 109 毫秒
71.
Sarah L. Rodriguez 《Computer Science Education》2017,27(3-4):229-247
This theoretical paper explores the need for enhanced, intersectional computing identity theory for the purpose of developing a diverse group of computer scientists for the future. Greater theoretical understanding of the identity formation process specifically for computing is needed in order to understand how students come to understand themselves as computer scientists. To ensure that the next generation of computer scientists is diverse, this paper presents a case for examining identity development intersectionally, understanding the ways in which women and underrepresented students may have difficulty identifying as computer scientists and be systematically oppressed in their pursuit of computer science careers. Through a review of the available scholarship, this paper suggests that creating greater theoretical understanding of the computing identity development process will inform the way in which educational stakeholders consider computer science practices and policies. 相似文献
72.
73.
Joel West 《Research Policy》2003,32(7):1259-1285
Computer platforms provide an integrated architecture of hardware and software standards as a basis for developing complementary assets. The most successful platforms were owned by proprietary sponsors that controlled platform evolution and appropriated associated rewards.Responding to the Internet and open source systems, three traditional vendors of proprietary platforms experimented with hybrid strategies which attempted to combine the advantages of open source software while retaining control and differentiation. Such hybrid standards strategies reflect the competing imperatives for adoption and appropriability, and suggest the conditions under which such strategies may be preferable to either the purely open or purely proprietary alternatives. 相似文献
74.
Although the inventions embodied in the Internet originated in a diverse set of industrial economies, the US was consistently the source of critical innovations and an early adopter of new applications. Why did other nations, including several that made important inventive contributions to the Internet, not play a larger role in its development, particularly in the creation of new business organizations, governance institutions, and applications? We argue that the role of the US “national innovation system” in the creation of the Internet echoes several key themes of US technological development before 1940. The presence of a large domestic market, a set of antitrust and regulatory policies that weakened the power of incumbent telecommunications firms, and a diverse private/public research community that was willing to work with both domestic and foreign inventions were important preconditions for US leadership in computer networking innovation. 相似文献
75.
文章通过分析农林院校计算机基础教学在教学目的、教学方法的误区,指出了计算机基础教学改革势在必行,并结合实际从优化教学目的,完善教学内容,改革教育方法三个方面提出了一些建议和看法。 相似文献
76.
77.
计算机病毒的泛滥已使得抗病毒成为计算机安全研究中的一项重要内容。本文从预防计算机病毒感染的角度,提出了一种智能网络接口(INI)的设计方案,着重讨论了洲的物理地位、逻辑地位和它的组成;由于INI自身带有CPU,所以预防病毒和计算机系统的正规计算任务可以并行执行;INI对计算机病毒采用预防姿态,这样可以最大限度避免对正规程序健康肌体的伤害。 相似文献
78.
计算机作为现代人必备的日常工具,在各个行业的应用可以说十分广泛。就当计算机网络应用开始遍及每个角落时,它的安全问题便不得不越来越受到关注。如何才能确保网络在一个安全的保障下更好的服务于各行各业,这就为计算机网络安全工作提出了新的要求。, 相似文献
79.
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。 相似文献
80.
把信息技术与课程有机地结合,利用现代信息技术培养实用型人才是教育创新课题。适应时代主旋律,采用多媒体技术、CPLD技术和硬件描述语言等多元化教学方法提高计算机系统结构的实践教学,培养学生的创新实践能力,对此进行了论述。 相似文献