首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40627篇
  免费   169篇
  国内免费   359篇
教育   21518篇
科学研究   11192篇
各国文化   38篇
体育   1398篇
综合类   958篇
文化理论   794篇
信息传播   5257篇
  2024年   137篇
  2023年   569篇
  2022年   589篇
  2021年   581篇
  2020年   591篇
  2019年   556篇
  2018年   295篇
  2017年   539篇
  2016年   667篇
  2015年   1591篇
  2014年   3853篇
  2013年   3528篇
  2012年   3774篇
  2011年   3875篇
  2010年   3342篇
  2009年   3022篇
  2008年   3273篇
  2007年   2542篇
  2006年   1735篇
  2005年   1546篇
  2004年   1308篇
  2003年   1082篇
  2002年   762篇
  2001年   486篇
  2000年   422篇
  1999年   132篇
  1998年   72篇
  1997年   80篇
  1996年   56篇
  1995年   41篇
  1994年   27篇
  1993年   20篇
  1992年   11篇
  1991年   16篇
  1990年   14篇
  1989年   18篇
  1988年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
151.
地方公共图书馆积极参与"文化拥军"、"智力拥军"活动,必须坚持合作双赢、服务创新、管理科学、量力而行和保证安全等五大原则.  相似文献   
152.
政经资讯     
话语当干部要有敬畏之心,一要敬畏历史,使自己的工作能经得起实践和历史的检验;二要敬畏百姓,让自己做的事情对得起养育我们的人民;三要敬畏人生,将来回首往事的时候不会感到后悔。——中央组织部部长李源潮只讲生产、不讲安全,只讲效益、不讲安全,只讲赚钱、不讲安全。——原国家安监总局局长、新任山西省代省长王君形容长期违法生产、酿成襄汾尾矿溃坝事故的新塔矿业公司  相似文献   
153.
举世瞩目的北京奥运会已经圆满落幕,然而开幕前的一次“泄密事件“留下了些许遗憾,媒体的职业操守也再次成为热门话题.本文拟从此次泄密事件谈起,对新闻保密和公众知情权两者的关系进行一番梳理,以期对新闻界同人有所启发.……  相似文献   
154.
 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。  相似文献   
155.
介绍中国科学院国家科学图书馆“随易通”系统中的分布安全代理体系的设计和实现,该体系由一系列分布部署、提供安全代理服务、反向代理服务、访问控制功能的代理服务器与对这些代理服务实施集中管理的管理中心组成。  相似文献   
156.
钱高燕 《视听界》2008,(1):92-93
以讲故事作为栏目剧的主导形式,尽管在画面表现元素上简单了些,但主观视角的“我”的介入,拉近了和观众的心理距离,也利于观众对“他”进行对位的审视和评判。  相似文献   
157.
《视听界》2008,(4)
本文介绍了镇江广电网络技术中心的智能监控系统,详细阐述了该系统的方案设计思路和具体技术要求。  相似文献   
158.
北京奥运会既是世界各个国家和地区运动员的竞技场,也是众多新闻媒体尽显所能的大平台。回望中央台民族之声的奥运宣传,深感欣慰。欣慰的是在中央台奥运报道领导小组的正确领导和得力指挥下,通过民族广播中心全体同志的共同努力,民族之声的奥运宣传取得了优异的成绩,也获得了民族广播宣传理念的升华。  相似文献   
159.
《山西档案》2006,(6):55-55
据报道,12月5日在新西兰召开的国际反病毒大会上,微软公司安全研究响应小组公布的报告显示,中国的流氓软件数量居世界第八,美国居第一。  相似文献   
160.
电子文件安全保护方法论探讨   总被引:1,自引:0,他引:1  
如何做好电子件的安全保护工作是计算机安全专家与档案件工作共同关心的课题。对计算机安全专家来说,重视技术研究顺理成章;而对档案件工作来说,由于信息的不对称,往往会过分夸大技术的作用。近几年来,计算机安全专家和工程师对计算机信息系统安全倾注了越来越多的精力,各种安全产品也如雨后春笋般涌现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号