全文获取类型
收费全文 | 4959篇 |
免费 | 52篇 |
国内免费 | 152篇 |
专业分类
教育 | 2314篇 |
科学研究 | 1177篇 |
各国文化 | 3篇 |
体育 | 211篇 |
综合类 | 190篇 |
文化理论 | 9篇 |
信息传播 | 1259篇 |
出版年
2023年 | 9篇 |
2022年 | 52篇 |
2021年 | 136篇 |
2020年 | 260篇 |
2019年 | 184篇 |
2018年 | 73篇 |
2017年 | 71篇 |
2016年 | 102篇 |
2015年 | 117篇 |
2014年 | 210篇 |
2013年 | 539篇 |
2012年 | 251篇 |
2011年 | 272篇 |
2010年 | 174篇 |
2009年 | 185篇 |
2008年 | 216篇 |
2007年 | 235篇 |
2006年 | 286篇 |
2005年 | 240篇 |
2004年 | 243篇 |
2003年 | 303篇 |
2002年 | 333篇 |
2001年 | 279篇 |
2000年 | 211篇 |
1999年 | 96篇 |
1998年 | 41篇 |
1997年 | 23篇 |
1996年 | 7篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有5163条查询结果,搜索用时 15 毫秒
911.
在重复囚徒困境博弈中,同样结构的博弈被反复地进行,参与者的最佳策略选择主要依赖于对手可能采取的策略和他们对抵赖和坦白如何作出选择。有限次重复博弈在决策行动时一般使用逆向归纳法,即从重复博弈的最后一个回合开始往前推理从而决定每一步的选择。在无限次重复博弈中,对于任何一个参与者的欺骗和违约行为,其他参与者总会有机会给予报复。 相似文献
912.
实现"游戏性"与"教育性"的有效融合是学龄前儿童教育游戏设计开发的难点。学习品质作为学龄前儿童发展的重要领域,将儿童发展的关注点从"学什么"转变为"如何学",强调要从"完整学习者"和"主动学习者"的角度看待儿童的学习过程和学习行为,为教育游戏的设计研究提供了新的视角。基于学习品质的相关成果,该研究构建了基于儿童学习品质的教育游戏设计框架,从情感/动机和行动/行为两个维度呈现了学习品质各个要素在儿童游戏过程和学习过程中的交互关系和发展过程。根据该框架设计了针对3-6岁儿童的"唐诗咏流传"教育游戏并进行了实践。初步应用表明,该游戏对儿童的兴趣、快乐、动机等要素有明显影响,对坚持性、灵活性和自我调节的促进还需要进一步研究和完善。 相似文献
913.
对黑客入侵网络系统的方式与相应的防范措施进行了详细的理论分析和探讨 ,旨在为网络安全性建设提供理论参考 ,并提出了安全性建设的原则 相似文献
914.
915.
本文依据网络传播的内涵,阐述了网络信息传播的基本功能与特征,分析了网络时代图书馆信息传播所具有的特点以及网络传播背景下的图书馆信息传播的过程模式。 相似文献
916.
卞鹏强 《河北体育学院学报》2017,31(5):45-48
运用文献资法和逻辑分析法对我国线上马拉松进行研究.指出我国线上马拉松发展迅速,规模不断扩大,但是还存在着运动员作弊、后勤保障体系不健全、赛事商业气息浓重、对运动员盲目参赛缺乏制度约束等问题.认为应该建立健全反作弊监控体系,保障赛事公正公平;建立健全线上医疗体系,及时监控跑者身体状况;健全法律法规,明确法律责任;建立并完善竞赛评估管理体系.旨在为我国线上马拉松这一新兴赛事的健康发展提供参考和帮助. 相似文献
917.
918.
我国企业已成为互联网行动计划与创新引领发展战略的坚定执行者。互联网环境下企业的创新问题已成为当前研究的重心,而关于互联网对企业知识创造过程的影响机制了解尚少。因此,本研究首先从宏观层面互联网技术、互联网平台、互联网思维三个方面分析互联网对企业知识创造过程的影响机制。随后,借鉴创新价值链理论,在微观层面将企业知识创造价值链划分为知识创造、知识生成、绩效产出三个阶段,分别探讨互联网资源、能力在知识创造价值链不同阶段的作用。以较为深入地揭示互联网环境下企业知识创造及其绩效实现的内在机理,为企业利用互联网资源、能力提升知识创造的管理实践提供理论支撑与实践依据。 相似文献
919.
Trusting Virtual Trust 总被引:2,自引:0,他引:2
Can trust evolve on the Internet between virtual strangers? Recently, Pettit answered this question in the negative. Focusing on trust in the sense of ‘dynamic, interactive, and trusting’ reliance on other people, he distinguishes between two forms of trust: primary trust rests on the belief that the other is trustworthy, while the more subtle secondary kind of trust is premised on the belief that the other cherishes one’s esteem, and will, therefore, reply to an act of trust in kind (‘trust-responsiveness’). Based on this theory Pettit argues that trust between virtual strangers is impossible: they lack all evidence about one another, which prevents the imputation of trustworthiness and renders the reliance on trust-responsiveness ridiculous. I argue that this argument is flawed, both empirically and theoretically. In several virtual communities amazing acts of trust between pure virtuals have been observed. I propose that these can be explained as follows. On the one hand, social cues, reputation, reliance on third parties, and participation in (quasi-) institutions allow imputing trustworthiness to varying degrees. On the other, precisely trust-responsiveness is also relied upon, as a necessary supplement to primary trust. In virtual markets, esteem as a fair trader is coveted while it contributes to building up one’s reputation. In task groups, a hyperactive style of action may be adopted which amounts to assuming (not: inferring) trust. Trustors expect that their virtual co-workers will reply in kind while such an approach is to be considered the most appropriate in cyberspace. In non-task groups, finally, members often display intimacies while they are confident someone else ‘out there’ will return them. This is facilitated by the one-to-many, asynchronous mode of communication within mailing lists. 相似文献
920.