首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   661篇
  免费   9篇
  国内免费   4篇
教育   304篇
科学研究   236篇
各国文化   7篇
体育   52篇
综合类   8篇
文化理论   9篇
信息传播   58篇
  2024年   3篇
  2023年   8篇
  2022年   15篇
  2021年   17篇
  2020年   16篇
  2019年   10篇
  2018年   5篇
  2017年   11篇
  2016年   14篇
  2015年   47篇
  2014年   79篇
  2013年   56篇
  2012年   50篇
  2011年   64篇
  2010年   35篇
  2009年   44篇
  2008年   41篇
  2007年   36篇
  2006年   26篇
  2005年   15篇
  2004年   14篇
  2003年   21篇
  2002年   16篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1993年   5篇
  1992年   1篇
  1990年   1篇
排序方式: 共有674条查询结果,搜索用时 15 毫秒
101.
《理想国》中“洞喻”的教化意含   总被引:1,自引:0,他引:1  
柏拉图在理念论的基础上区分了可见世界与可知世界并确立了灵魂转向的方向。笔者主要分析《理想国》中“洞喻”所叙述的“灵魂转向”所体现出的对本体性知识的专注、德性超越的内向性及其教化的本质。  相似文献   
102.
103.
产学研合作创新是当前创新实践的重要模式,高校作为国家产学研合作创新战略的重要组成部分,在提升国家创新能力方面发挥着重要作用。本文基于国家知识产权局2015年江苏省28所高校的联合专利数据,运用社会网络分析方法和UCINET软件,构建了区域产学研合作创新网络,对产学研合作创新网络的网络密度、度数中心势、小世界性以及结构洞指数等指标进行测度。结果表明:江苏省高校的产学研合作创新网络具有较低的网络密度和度数中心势,并表现出了明显的小世界性,不同高校的结构洞指数具有明显差异,表明其具有不同的获取利用资源的能力;据此分别针对整体网络和高校提出了创新活动策略。  相似文献   
104.
[目的/意义]从社会网络视角构建图书馆理想的学术网络,促进图书馆学术研究,从而提高图书馆员知识服务的能力。[方法/过程]通过8种图书情报专业期刊的载文分析图书馆当前的学术生态环境,对比自然科学的学术网络结构,总结出图书情报学常见的网络结构,以网络结构洞理论的视角结合知识图谱对机构、研究主题、作者学术网络作全面的解读。[结果/结论]设置合理“K-丛”值约束学术凝聚子群网络,配合相应的科研政策,不仅适合图书馆的学术科研发展,也适用于整个图书情报学的良性发展。  相似文献   
105.
根据岩滩水电站扩建工程尾水洞结构设计,文章重点分析尾水洞的开挖分层、分序以及施工通道布置,结合其它工程经营,提出本工程的开挖爆破工艺。给尾水洞施工安全、质量及进度带来了保证,也最终实现提前投产。  相似文献   
106.
壹…………在我的印象中,鸟儿世界里,麻雀是人丁兴旺、最为庞大的王国。它们在每个村庄的墙缝、土洞里定居,一代代繁衍生息。捉一窝麻雀雏儿,对小孩子来说并不困难。  相似文献   
107.
隧洞进出口开挖,由于覆盖层较薄,难以靠围岩的弹性抗力作用达到自身稳定的要求,因此隧洞进洞锁口施工是隧洞施工的关键,尤其在不良地质条件下,如锁口施工工法选择不当,将可能产生冒顶而无法成功进洞。本文以贵州省蒙江双河口水电站工程几条隧洞进洞锁口方法为例,介绍了在不良地质条件下成功进洞的施工方法,以供工程技术人员参考。  相似文献   
108.
109.
As the applications of wireless sensor networks (WSNs) diversify, providing secure communication is emerging as a critical requirement. In this paper, we investigate the detection of wormhole attack, a serious security issue for WSNs. Wormhole attack is difficult to detect and prevent, as it can work without compromising sensor nodes or breaching the encryption key. We present a wormhole attack detection approach based on the probability distribution of the neighboring-node-number, WAPN, which helps the sensor nodes to judge distributively whether a wormhole attack is taking place and whether they are in the influencing area of the attack. WAPN can be easily implemented in resource-constrained WSNs without any additional requirements such as node localization, tight synchronization, or directional antennas. WAPN uses the neighboring-node-number as the judging criterion, since a wormhole usually results in a significant increase of the neighboring-node-number due to the extra attacking link. Firstly, we model the distribution of the neighboring-node-number in the form of a Bernoulli distribution. Then the model is simplified to meet the sensor nodes' constraints in computing and memory capacity. Finally, we propose a simple method to obtain the threshold number, which is used to detect the existence of a wormhole, Simulation results show that WAPN is effective under the conditions of different network topologies and wormhole parameters.  相似文献   
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号