全文获取类型
收费全文 | 661篇 |
免费 | 9篇 |
国内免费 | 4篇 |
专业分类
教育 | 304篇 |
科学研究 | 236篇 |
各国文化 | 7篇 |
体育 | 52篇 |
综合类 | 8篇 |
文化理论 | 9篇 |
信息传播 | 58篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 15篇 |
2021年 | 17篇 |
2020年 | 16篇 |
2019年 | 10篇 |
2018年 | 5篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 47篇 |
2014年 | 79篇 |
2013年 | 56篇 |
2012年 | 50篇 |
2011年 | 64篇 |
2010年 | 35篇 |
2009年 | 44篇 |
2008年 | 41篇 |
2007年 | 36篇 |
2006年 | 26篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 16篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有674条查询结果,搜索用时 15 毫秒
101.
《理想国》中“洞喻”的教化意含 总被引:1,自引:0,他引:1
肖会舜 《内蒙古师范大学学报(哲学社会科学版)》2009,38(1):91-95
柏拉图在理念论的基础上区分了可见世界与可知世界并确立了灵魂转向的方向。笔者主要分析《理想国》中“洞喻”所叙述的“灵魂转向”所体现出的对本体性知识的专注、德性超越的内向性及其教化的本质。 相似文献
102.
103.
产学研合作创新是当前创新实践的重要模式,高校作为国家产学研合作创新战略的重要组成部分,在提升国家创新能力方面发挥着重要作用。本文基于国家知识产权局2015年江苏省28所高校的联合专利数据,运用社会网络分析方法和UCINET软件,构建了区域产学研合作创新网络,对产学研合作创新网络的网络密度、度数中心势、小世界性以及结构洞指数等指标进行测度。结果表明:江苏省高校的产学研合作创新网络具有较低的网络密度和度数中心势,并表现出了明显的小世界性,不同高校的结构洞指数具有明显差异,表明其具有不同的获取利用资源的能力;据此分别针对整体网络和高校提出了创新活动策略。 相似文献
104.
[目的/意义]从社会网络视角构建图书馆理想的学术网络,促进图书馆学术研究,从而提高图书馆员知识服务的能力。[方法/过程]通过8种图书情报专业期刊的载文分析图书馆当前的学术生态环境,对比自然科学的学术网络结构,总结出图书情报学常见的网络结构,以网络结构洞理论的视角结合知识图谱对机构、研究主题、作者学术网络作全面的解读。[结果/结论]设置合理“K-丛”值约束学术凝聚子群网络,配合相应的科研政策,不仅适合图书馆的学术科研发展,也适用于整个图书情报学的良性发展。 相似文献
105.
根据岩滩水电站扩建工程尾水洞结构设计,文章重点分析尾水洞的开挖分层、分序以及施工通道布置,结合其它工程经营,提出本工程的开挖爆破工艺。给尾水洞施工安全、质量及进度带来了保证,也最终实现提前投产。 相似文献
106.
107.
吴海珊 《长江工程职业技术学院学报》2009,26(1):1-4
隧洞进出口开挖,由于覆盖层较薄,难以靠围岩的弹性抗力作用达到自身稳定的要求,因此隧洞进洞锁口施工是隧洞施工的关键,尤其在不良地质条件下,如锁口施工工法选择不当,将可能产生冒顶而无法成功进洞。本文以贵州省蒙江双河口水电站工程几条隧洞进洞锁口方法为例,介绍了在不良地质条件下成功进洞的施工方法,以供工程技术人员参考。 相似文献
108.
109.
Fan-rui Kong Chun-wen Li Qing-qing Ding Guang-zhao Cui Bing-yi Cui 《浙江大学学报(A卷英文版)》2009,10(2):279-289
As the applications of wireless sensor networks (WSNs) diversify, providing secure communication is emerging as a critical requirement. In this paper, we investigate the detection of wormhole attack, a serious security issue for WSNs. Wormhole attack is difficult to detect and prevent, as it can work without compromising sensor nodes or breaching the encryption key. We present a wormhole attack detection approach based on the probability distribution of the neighboring-node-number, WAPN, which helps the sensor nodes to judge distributively whether a wormhole attack is taking place and whether they are in the influencing area of the attack. WAPN can be easily implemented in resource-constrained WSNs without any additional requirements such as node localization, tight synchronization, or directional antennas. WAPN uses the neighboring-node-number as the judging criterion, since a wormhole usually results in a significant increase of the neighboring-node-number due to the extra attacking link. Firstly, we model the distribution of the neighboring-node-number in the form of a Bernoulli distribution. Then the model is simplified to meet the sensor nodes' constraints in computing and memory capacity. Finally, we propose a simple method to obtain the threshold number, which is used to detect the existence of a wormhole, Simulation results show that WAPN is effective under the conditions of different network topologies and wormhole parameters. 相似文献
110.