首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   282篇
  免费   0篇
  国内免费   2篇
教育   139篇
科学研究   35篇
体育   8篇
综合类   15篇
文化理论   3篇
信息传播   84篇
  2024年   1篇
  2023年   5篇
  2021年   8篇
  2020年   11篇
  2019年   4篇
  2018年   3篇
  2017年   3篇
  2016年   8篇
  2015年   17篇
  2014年   17篇
  2013年   12篇
  2012年   17篇
  2011年   22篇
  2010年   24篇
  2009年   21篇
  2008年   27篇
  2007年   22篇
  2006年   19篇
  2005年   14篇
  2004年   15篇
  2003年   5篇
  2002年   5篇
  2001年   4篇
排序方式: 共有284条查询结果,搜索用时 0 毫秒
21.
占有人对占有物的使用收益权是占有人最基本的权利。我国《物权法》对此虽有规定但与其他国家和地区的规定有较大差异。在借鉴各国和地区的占有制度的立法和司法经验的基础上,对我国现行占有制度中的占有人对占有物的使用收益权的规定进行比较细致的分析和探讨,有助于相关问题的认知与完善。  相似文献   
22.
"今天的新闻就是明天的历史".真实是新闻的生命,毋庸置疑.但是业内人稍加留心就会发现一些所谓强势媒体在新闻报道时却"选择性失明".  相似文献   
23.
肖婷 《新闻战线》2015,(2):173-174
就高校的思想政治教育而言,网络新闻传播的快速性与广泛性使学生能够在第一时间了解全面的资讯内容,但与此同时由于网络信息碎片化、新闻信息传播者的不确定性也容易造成新闻失真、恶意炒作等现象。关于目前网络新闻传播对高校思想政治教育的功能还需我们作出进一步探索。  相似文献   
24.
正当前,中日围绕钓鱼岛主权争端的舆论斗争异常激烈,而这种舆论斗争通常是围绕设置议题展开的。本文归纳日方设置议题的方法,探究我方应对和反制日方设置议题的策略。一、日方设置议题的主要手法1.高层授意——探嗅议题。日方对我设置议题的谋划途径通常有两种方式:一是先由日政府高层内部酝酿  相似文献   
25.
王生玉 《科技通报》2021,37(11):57-60
为解决现有网络传输通道入侵检测方法存在的稳定性较差、误检率较高的问题,提出基于多维相似度的网络传输通道恶意入侵检测方法.利用2个数据样本间的差异程度来判断数据的多维相似度,再根据数据间的相邻数目来判断数据是否存在异常,并完成对异常数据的挖掘;在此基础上,依据用户的行为或是对系统的操作情况,结合判断是否存在恶意入侵的现象...  相似文献   
26.
声音     
《科学中国人》2021,(8):8-9
打击知识产权恶意侵权行为逐渐成为全社会的共识,但侵权行为往往带有隐蔽性,表现形式多样。洽谈阶段,侵权人可能未经权利人同意,采取措施获取权利人技术内容后对外披露;许可期限内,侵权人可能通过合同条款设定,妄图以低价垄断被许可技术及其后续开发成果;许可期限届满,侵权人可能无视权利人警告,继续实施被许可技术等。  相似文献   
27.
众所周知。修改IE浏览器默认主页地址是恶意网页常用的一招。IE被修改后,会自动连接到恶意网页的地址。大家常用的方法是修改注册表,其实,只要简单给IE加个参数。IE主页地址就不怕被修改了。  相似文献   
28.
《世界发明》2006,(9):12-12
在考察了五大搜索引擎Google、雅虎、MSN、AOL及Ask之后,发现即使搜索一些普通用语,也有机会经由搜索结果而被引入含有间谍程序、广告、垃圾邮件、恶意攻击及网上欺诈等危险网站。 这五大搜索引擎的搜索结果所包含的危险网站比例:[编者按]  相似文献   
29.
针对农民工的恶意欠薪行为愈来愈普遍,而民法和劳动行政法在解决这一问题上效果不明显。恶意欠薪行为符合我国刑法有关犯罪的构成,刑法介入恶意欠薪案件能有效保护农民工的合法权益。  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号