首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2476篇
  免费   9篇
  国内免费   19篇
教育   1325篇
科学研究   605篇
各国文化   8篇
体育   35篇
综合类   94篇
文化理论   11篇
信息传播   426篇
  2023年   19篇
  2022年   6篇
  2021年   22篇
  2020年   14篇
  2019年   22篇
  2018年   15篇
  2017年   23篇
  2016年   39篇
  2015年   87篇
  2014年   178篇
  2013年   157篇
  2012年   185篇
  2011年   183篇
  2010年   189篇
  2009年   239篇
  2008年   245篇
  2007年   206篇
  2006年   167篇
  2005年   171篇
  2004年   125篇
  2003年   90篇
  2002年   49篇
  2001年   33篇
  2000年   21篇
  1999年   4篇
  1998年   5篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
排序方式: 共有2504条查询结果,搜索用时 31 毫秒
81.
82.
本刊讯近期,省教育厅和省教育招生考试院接到多位考生和家长的举报,反映个别学校招生人员向他们收取数额不等的报名费、保证金等,并允诺只要交钱就可以争取国家统招计划,上正规的大  相似文献   
83.
《新闻世界》2007,(5):34-34
【新闻由头】“在中国存活了近20年的非法同居概念应该从人们的生活中消失了。”近日,全国人大代表韩德云提出建议,废除非法同居概念,  相似文献   
84.
同学们都喜欢上网冲浪,当然希望自己的网速快速稳定,同时还要保证网络安全,防范病毒入侵。其实呀,通过XP系统的一些功能和技巧,我们可以轻松地做到这一切。  相似文献   
85.
外来种入侵对本土生物多样性的遗传侵蚀相当普遍。外来种入侵造成局部野生、原始种群消失,导致遗传材料减少;外来种入侵通过种群破碎化导致土著种遗传结构改变;通过杂交导致土著种遗传基因被"稀释"或遗传同化、远交衰退、基因污染等;通过杂种优势排挤、淘汰土著种。此外,转基因生物、引种及遗传改良等人类行为都在一定程度上加剧了对各类遗传资源的侵蚀。  相似文献   
86.
红帮裁缝源自传承几千年的中华服饰文化。清末民初,帝国列强大举入侵,沿海一些经济较为发达的城市里洋人簇拥、洋行林立,一时间,西装在洋行职员乃至富家子弟之间猛然兴起,成了身份和财富的眩目标记。于是,一部分迫于生计的本帮裁缝(中式裁缝)不得不放弃长袍、马褂、对襟衣,改做西服。当时,国人称外国人为"红毛人",为外国人服务的行业都要加上"红帮"两字,"红帮裁缝"的称谓由此而起。  相似文献   
87.
如果说《蓝色生死恋》《大长今》《冬季恋歌》等剧集是韩剧冲击中国市场的开始,那《继承者们》《来自星星的你》《匹诺曹》等就是韩剧流行中国的大高潮。近年来,韩剧强势登陆中国大陆,对中国本土电视剧产生了巨大的冲击,韩流的风靡席卷了中国大江南北,好像所有的青少年都在一夜之间成为金秀贤,李敏镐的粉丝。韩国的文化、社会风气、语言方式、生活方式等,一时间成为诸多青少年追捧的对象,在这期间,不仅韩剧中男女主角的动作语言成为青少年的模仿重点,就连男女主角的长相都成为了青少年心中美的象征,整容产业在中国这一崇尚自然美的国家都开始迅速流行,中国传统文化和思想道德受到了巨大的冲击。  相似文献   
88.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。  相似文献   
89.
颠覆性技术遵循自下而上的性能轨道,以新技术属性集为依据引入新竞争平台,替代现有技术范式,改变企业技术竞争态势。对其进行早期识别和探测,将有利于企业及时调整技术创新战略,规避风险。现有的颠覆性技术识别研究多采用主观方法,而基于专利分析的客观分析方法尚未得到充分认识和应用。为解决上述问题,本文提出一个颠覆性技术的识别框架,该框架以专利数据为依据,以属性创新和改进的技术发展推动机制为基础,借鉴物种入侵模型和集对分析方法,通过计算新技术出现前后的属性集相似度,来对颠覆性强度值进行测度。最后,以德温特专利数据库中的汽车锂电池技术专利为实例对模型的有效性进行验证。  相似文献   
90.
针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法。该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性。仿真测试结果表明该算法具有较好的负载均衡性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号