首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43054篇
  免费   790篇
  国内免费   1049篇
教育   23567篇
科学研究   8522篇
各国文化   197篇
体育   2805篇
综合类   2477篇
文化理论   170篇
信息传播   7155篇
  2024年   6篇
  2023年   30篇
  2022年   459篇
  2021年   1226篇
  2020年   874篇
  2019年   457篇
  2018年   496篇
  2017年   571篇
  2016年   534篇
  2015年   1416篇
  2014年   2216篇
  2013年   2826篇
  2012年   3269篇
  2011年   3720篇
  2010年   3471篇
  2009年   3022篇
  2008年   2782篇
  2007年   3247篇
  2006年   3143篇
  2005年   2646篇
  2004年   1394篇
  2003年   1263篇
  2002年   1133篇
  2001年   1096篇
  2000年   749篇
  1999年   773篇
  1998年   507篇
  1997年   353篇
  1996年   296篇
  1995年   221篇
  1994年   184篇
  1993年   130篇
  1992年   115篇
  1991年   54篇
  1990年   49篇
  1989年   49篇
  1988年   15篇
  1987年   12篇
  1986年   22篇
  1985年   9篇
  1984年   21篇
  1983年   10篇
  1982年   3篇
  1981年   1篇
  1980年   4篇
  1979年   3篇
  1957年   16篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
张景成 《科技广场》2007,(8):224-225
文章简要分析了我国英语写作教学的现状及误区,就其进行分析研究,提出写作教学应避免传统的"成品教学法"的弊端,更多地采用"过程教学法"来取得较好的教学效果。  相似文献   
992.
张鹏 《科技广场》2007,(11):65-67
随着全国信息化的建设,很多高校、企业都建立了数据中心。由于各个不同的应用系统都需要访问数据中心,所以应用系统与数据中心的对接和改造显得非常的重要。本文阐述如何设计Java中间件,安全的、简捷的、高效的解决各个应用程序访问数据中心的难题。  相似文献   
993.
张立新  周秀霞  许亮 《现代情报》2016,36(10):102-106
[目的/意义]通过对美国8所大学的信息安全政策体系进行研究,为国内大学加强信息安全政策体系建设提供有益的参考。[方法/过程]采用网站调查法和案例分析法研究了美国大学的信息安全政策构建的模式和特点。[结果/结论]基于对美国大学信息安全政策体系构建特点的分析,提出了5项启示性建议。  相似文献   
994.
依据知识管理项目经理的工作职责,提出了一种知识管理项目经理素质的评价方法。该方法是针对评价项目经理的素质问题,构建一个评价指标体系,并分别进行基于主观指标的模糊评价和基于考试成绩的客观评价,将主观评价结果与客观评价结果进行综合,使最终评价结果反映主观程度和客观程度。最后给出了一个算例,以说明方法的有效性。  相似文献   
995.
使用数字测绘技术对南昌城区地籍变更进行测量,通过这一实践,进而对利用数字化测绘技术进行地籍测量的作业依据、项目策划、控制测量、碎部测量、地籍调查等作了介绍。  相似文献   
996.
在介绍数字版权管理技术的基础上,对如何将该技术应用于现代远程教育中的数字版权保护进行了探讨和研究,提出了整体解决方案。  相似文献   
997.
农村劳动力知识结构、年龄结构的严重失衡,造成了农村“空心”的境地。传统的农业科技推广体系已经不能适应“空心化”后的农村形势,必须在实现服务对象转变、发展多元化主体、促进城乡服务市场一体化等方面实现重大转变。  相似文献   
998.
UKEs下高校图书馆学科化服务创新探讨   总被引:4,自引:0,他引:4  
张永军 《情报杂志》2007,26(10):96-98
在对UKEs简述的基础上,论述了UKEs下高校图书馆开展学科化服务和建立学科馆员队伍的必然性,着重对UKEs下高校图书馆建立和完善学科化服务创新机制和服务前景进行了探讨和展望。  相似文献   
999.
本文介绍了链路层加密技术在中间件Tuxedo中的应用。对LLE连接类型、工作原理、密匙长度的协商机制、LLE软件的安装和许可证以及LLE的配置等问题进行了具体的研究。  相似文献   
1000.
张建峰 《科技广场》2007,(8):132-133
新会计准则中全面引入了"公允价值"的计量属性。"公允价值"的"双刀剑"特性决定了我们要协调好其本身固有的矛盾,才能很好地使用这一全新的计量属性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号