首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   446篇
  免费   2篇
  国内免费   7篇
教育   222篇
科学研究   151篇
各国文化   4篇
体育   5篇
综合类   3篇
文化理论   4篇
信息传播   66篇
  2023年   2篇
  2022年   8篇
  2021年   7篇
  2020年   7篇
  2019年   9篇
  2018年   6篇
  2017年   7篇
  2016年   4篇
  2015年   11篇
  2014年   32篇
  2013年   56篇
  2012年   42篇
  2011年   39篇
  2010年   31篇
  2009年   36篇
  2008年   22篇
  2007年   25篇
  2006年   25篇
  2005年   21篇
  2004年   14篇
  2003年   15篇
  2002年   13篇
  2001年   9篇
  2000年   5篇
  1999年   1篇
  1998年   5篇
  1997年   2篇
  1992年   1篇
排序方式: 共有455条查询结果,搜索用时 0 毫秒
61.
[目的/意义] “网络一代”用户,是指在数字技术、网络技术背景下成长起来的用户群体。其图书馆使用行为有不同于以往用户的表现,对其进行研究有助于推动图书馆服务创新。[方法/过程] 利用LISA、CNKI两个数据库的检索结果,并结合引文等途径收集文献,从文献计量分析、内容分析两方面对国内外图书馆学领域关于“网络一代”用户的研究内容进行对比、综述。[结果/结论] 计量分析显示:从文献数量随时间分布来看,国内研究尽管相对滞后,但是目前研究文献量下降的状况与国外相似;关键词分析可见:国内外研究背景、主要研究主题相近,覆盖了技术应用、图书馆服务、用户教育等多方面,明显的区别在于国外研究重视学习理论、教育理论研究,国内则重视阅读理论与阅读推广;内容分析显示:“网络一代”用户的图书馆使用偏好变化以及基于用户特征的图书馆服务变革均是国内外研究者的关注热点,不同之处在于,国外研究者更重视基于样本和案例的分析,但与国内研究相比,缺乏理论指导和统一的分析框架。国内以定性研究居多,取样与案例分析不足。认为未来研究需要增加针对“网络一代”信息行为的切实调查,关注信息行为调查研究的理论框架设计。数字阅读相关的理论研究有利于提升对“网络一代”用户信息行为的理解与感知。  相似文献   
62.
无线传感器网络及其应用   总被引:3,自引:0,他引:3  
介绍了无线传感器网络的系统结构、节点结构和特点,阐述了无线传感器网络的应用前景.  相似文献   
63.
约翰.邓恩是名噪一时的玄学派诗歌的开山鼻祖。他的诗歌在当时曾脍炙人口,对17世纪以本.琼生为代表的骑士派诗歌的繁荣也有一定的贡献。但在随后的18世纪,遭到了当时执文坛牛耳者约翰逊博士的强烈批评。文学具有时代性,是毋庸置疑的事实。所以有楚之骚,汉之赋,六代之骈文,唐之诗,宋之词,元之曲。文学与时代血脉相通,所以王国维说:凡一代有一代之文学。约翰.邓恩在漫长的文学史进程中所经历的冰火两重天的待遇,这既是时代对文学潜在支配作用的外在显化,也是其诗歌悖理悖俗、独异于世的必然结果。  相似文献   
64.
Collaborative relationships are an important anchor of innovative activity, and rates of collaboration in science are on the rise. This research addresses differences in men’s and women’s collaborative positioning and collaborator characteristics in science, and whether network influences on scientists’ future productivity may be contingent on gender. Utilizing co-inventor network relations that span thirty years of global life science patenting across sectors, geographic locations, and technological background, I present trends of men’s and women’s involvement in patenting and their collaborative characteristics across time. Amidst some network similarities, women are less likely to connect otherwise unconnected inventors (brokerage) and have greater status-asymmetries between themselves and their co-inventors. In multivariate models that include past and future activity, I find that some network benefits are contingent on gender. Men receive greater returns from network positioning for brokerage ties, and when collaborating with men. Women benefit from collaborating with women, and are more likely to collaborate with women, but both men and women collaborate with mostly men. I discuss the implications of these results for innovative growth, as well as for policies that support men’s and women’s career development.  相似文献   
65.
Entrepreneurship as a scientific field has grown significantly, irrespective of the measures used. In this article we raise the question: How can we understand the evolution and success of entrepreneurship as a scholarly field? In particular, we focus on the social structure of entrepreneurship scholars to explain (1) how they are becoming integrated into larger scholarly communities and (2) how they differ from the way scholars integrate within the field of innovation studies. Based on a unique database and responses from 870 entrepreneurship scholars, we demonstrate that entrepreneurship can be regarded as a phenomenon-driven field bound together by a shared communication system and social interaction rather than strong theoretical influences, i.e., a social scholarly community. We identify two broader social communities; one embedded in entrepreneurship conferences that includes a rather eclectic group of entrepreneurship scholars, and another related to entrepreneurship journals and entrepreneurship economics, characterized by a stronger domain orientation. In contrast, scholars in innovation studies tend to be more theory-driven and are bound together by their disciplinary and theoretical background, i.e., an intellectual scholarly community.  相似文献   
66.
Objective: To study the effects of the generation 4 polyamidoamine/vascular endothelial growth factor antisense oligodeoxynucleotide (G4PAMAMNEGFASODN) compound on the expressions of vascular endothelial growth factor (VEGF) and its mRNA of breast cancer cells and on the inhibition of vascular endothelial cells. Methods: We examined the morphology of G4PAMAM/VEGFASODN compound and its pH stability, in vitro transfection efficiency and toxicity, and the expressions of VEGF and its mRNA. Methyl thiazolyl tetrazolium assay was used to detect the inhibitory function of the compound on vascular endothelial cells. Results: The compound was about 10 nm in diameter and was homogeneously netlike. From pH 5 to 10, it showed quite a buffered ability. The 48-h transfection rate in the charge ratio of 1:40 was 98.76%, significantly higher than that of the liposome group (P<0.05). None of the transfection products showed obvious toxicity on the cells. The expressions of both VEGF protein and its mRNA after G4PAMAM/VEGFASODN transfection decreased markedly. Conclusion: With a low toxicity, high safety, and high transfection rate, G4PAMAMNEGFASODN could be a promising gene vector. Specifically, it inhibits VEGF gene expression efficiently, laying a basis for further in vivo animal studies.  相似文献   
67.
根据B/S信息系统的结构和功能特点,通过对代码生成工具的工作模式的研究,提出了基于MDA模型驱动架构和基于模板的驱动模式相结合的代码生成模式。它包括三种基本的模型:功能模型、对象模型、交互模型。此工具通过这三种基本模型和模板来实现B/S三层构架信息系统的生成,非常适合在迭代开发的项目中使用。  相似文献   
68.
为了提高无线自组网通信网络吞吐量和数据包发送成功率,提出一种基于准同步 CDMA 的自组网MAC 协议,并对其收发电路进行设计。在采用零相关区序列的准同步 CDMA 系统中,到达接收端的各用户信号存在一定的相对时延,如果用户信号相对时延控制在零相关窗口范围之内,可以达到近似于同步的效果,同时零相关序列的相关性能大大提高了系统抗多址干扰和多径干扰能力。仿真结果表明,该协议的系统吞吐量是未采用零相关序列系统的 5 倍,在数据包发送数为 50 时仍有 30%的发送成功率。  相似文献   
69.
自动组卷系统是计算机辅助教学的重要组成部分,而遗传算法以其全局寻优和智能搜索的特性,得到了广泛的运用。根据自动组卷系统的特点,将遗传算法合理应用于自动组卷中,在遗传算法中,设计了双种群机制,并以试卷难度、试卷区分度、试卷的估计用时、知识点分布为基础构造适应度函数,通过轮盘赌选择方法、多点交叉和变异,较好地解决了自动组卷的多重目标寻优问题。  相似文献   
70.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号