首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   292篇
  免费   0篇
  国内免费   3篇
教育   73篇
科学研究   24篇
各国文化   6篇
体育   21篇
综合类   1篇
文化理论   6篇
信息传播   164篇
  2023年   1篇
  2020年   1篇
  2016年   3篇
  2015年   6篇
  2014年   12篇
  2013年   16篇
  2012年   32篇
  2011年   70篇
  2010年   22篇
  2009年   12篇
  2008年   23篇
  2007年   16篇
  2006年   17篇
  2005年   20篇
  2004年   16篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   5篇
排序方式: 共有295条查询结果,搜索用时 15 毫秒
151.
闻浩  鲁立 《中国科技期刊研究》2014,25(11):1349-1351
伴随着科技日新月异的发展步伐,科技学术期刊信息载体的作用日趋显著。科技期刊在成为科研成果推广重要载体的同时也开始受到了学术不端行为的侵蚀与影响。以医学期刊为例,通过介绍近年轰动世界的学术丑闻,分析了造成学术失范与不端事件的不同成因,突出科技学术期刊在净化科研学术氛围的重要角色,并分别提出包括甄别科学真伪、健全相关法规、行业联合防范、主动揭批丑闻、呼唤作者自律等措施,以强化期刊学术净化责任的执行力。  相似文献   
152.
记者:诗歌在一段时间以来,都不大容易得到读者的关注,有人认为是因为当下生活更多的是务实,而诗歌呈现的浪漫、理想都不太适合读者的要求了,现实生活使诗歌失去了生存发展的土壤,您认为是这样吗?  相似文献   
153.
孙立华 《百科知识》2013,(15):63-64
近年来,美国情报部门利用其先进的技术手段,不断加大情报搜集力度。据美国媒体披露,美国窃听的目标不仅是别国的驻外使领馆、驻外机构及其人员,而且越洋电话、电报和邮件,空中的飞机,水下的潜艇,乃至目标国家内陆城市之间的通信都是其窃听的对象。计算机网络窃听网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获  相似文献   
154.
张琼 《百科知识》2013,(1):40-41
2012年11月9日,美国中情局局长彼得·雷乌斯因"婚外情"曝光引咎辞职。之后有关这场"婚外情"的风波不断上演,情节跌宕堪比好莱坞大片。美国政坛从来不缺少吸引眼球的桃色新闻,上至总统下到州长,肯尼迪、克林顿、金里奇、施瓦辛格……大众对这些事似乎已经习以为常,权力、金钱、美女本身就是政治的三项铁律。难以容忍的婚外情任何一个社会都有最基本的道德观,人们依据它来规范和约束自己的行为,同时道德观也成为衡量一个国家社会风气的重要指标。那么在美国人心中,最不道德的事是什么呢?  相似文献   
155.
孙立华 《百科知识》2013,(24):57-58
在海洋方面,美国早于20世纪末就利用无人水下潜航器等科技手段,借联合国组织的“国际大洋综合钻探计划”非法获取相关国家的军事情报。前几年,中国海监曾从南海我管辖海域截获一美国军用漂流浮标,它是一项美国利用国际组织开展的全球海洋观测试验项目。  相似文献   
156.
张颖 《新闻爱好者》2010,(1):101-102
近几年,网络世界的“繁荣”给社会带来重大影响。其中,网络舆论的快速发展最值得我们关注。在网络上揭露的种种重大事件、“瞒报”丑闻使地方政府部门开始意识到“纸是包不住火的”。社会现实不再只是单方面丰富网络舆论的内容.反过来.网络舆论正在以一种前所未有的阵势在网络构筑的公共话语平台上发出自己强有力的声音,并化身为一种可以看得见的力量改变着现实社会。网络舆论与社会现实发生了频繁而具有现实意义的互动。  相似文献   
157.
龙婧 《新闻天地》2010,(7):21-22,65
江西国土厅掀起反腐风暴.三名副厅长和一大批市县国土部门官员落马。虽然说,国土部门是当下腐败高发区域.但在短时间一下子有这么多的官员出事.还是相当不同寻常。有消息说,在江西国土厅系统反腐的背后.居然存在一个“窃听门”.国土厅厅长电话被人窃听.而窃听者.很可能就是落马的三名副厅长。  相似文献   
158.
邓中豪 《金秋科苑》2012,(20):65-67
手机安全专家邹仕洪目前告诉记者,智能手机窃听软件X卧底至今已累计感染手机近100万部。这类窃听软件利用了手机的三方通话的功能,在诱骗用户安装后,每次启动时可在通话时插入一则波段,实际置于同一通话环境之中,从而在其中可以随意听取通话信息。邹仕洪称,由于x卧底成本低廉,且有多种盈利模式,尽管一再受到打击,但是存在地下销售网络。  相似文献   
159.
陈思进 《职业圈》2012,(22):62-63
2010年,金融界曝出一大令人震惊的丑闻,因巴菲特的前得力助手索科尔(Dave Sokol)涉嫌内幕交易,令巴菲特也卷人内幕交易的丑闻中。巴菲特和索科尔都将接受美国证券交易委员会的传讯和调查。  相似文献   
160.
Linux网络安全问题的探讨及其解决策略   总被引:1,自引:0,他引:1  
Linux作为一个优秀的网络操作系统,在网络服务器市场占据了重要的地位,确保Linux网络系统的安全成为许多网络管理者的一项重要任务.主要从Linux安全结构、用户安全、网络安全和信息服务安全等几方面进行讨论,给出了Linux网络安全问题及相应网络安全解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号