首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7555篇
  免费   209篇
  国内免费   563篇
教育   5275篇
科学研究   1900篇
各国文化   3篇
体育   248篇
综合类   491篇
文化理论   7篇
信息传播   403篇
  2024年   7篇
  2023年   29篇
  2022年   75篇
  2021年   164篇
  2020年   156篇
  2019年   134篇
  2018年   95篇
  2017年   67篇
  2016年   132篇
  2015年   231篇
  2014年   574篇
  2013年   502篇
  2012年   645篇
  2011年   699篇
  2010年   562篇
  2009年   453篇
  2008年   483篇
  2007年   614篇
  2006年   628篇
  2005年   481篇
  2004年   411篇
  2003年   364篇
  2002年   284篇
  2001年   205篇
  2000年   136篇
  1999年   63篇
  1998年   17篇
  1997年   30篇
  1996年   17篇
  1995年   16篇
  1994年   11篇
  1993年   13篇
  1992年   6篇
  1991年   5篇
  1990年   13篇
  1989年   3篇
  1988年   2篇
排序方式: 共有8327条查询结果,搜索用时 281 毫秒
11.
浅析英国对足球流氓的法律规制   总被引:1,自引:0,他引:1  
本文采用文献资料分析的方法,从公共秩序维护与人权保障方面探讨英国足球流氓的法律规制,以求对我国的相关法律建设有所裨益。  相似文献   
12.
代妮 《编辑学报》2022,(3):244-248
结合曾经出现的典型科技期刊泄密事件,简要分析了科技期刊领域存在保密问题的原因及产生的深刻教训。阐述了新时代科技期刊应该更加重视保密工作的意义,它是国家大安全观、护航经济稳定发展和科研自身可持续发展的必然要求。从提高办刊人员保密意识、制定可行措施和加强监管引导3 个方面,对科技期刊加强保密工作提出可行性建议。  相似文献   
13.
网络环境下军事学术期刊编辑工作保密隐患及对策   总被引:1,自引:0,他引:1  
针对当前军事信息安全的严峻形势,分析网络环境下军事学术期刊保密工作的隐患和问题,提出了相应的对策。  相似文献   
14.
数字图书馆数据安全技术的新进展及应用研究   总被引:1,自引:0,他引:1  
数据安全对数字图书馆来讲至关重要,不可或缺.本文对当前国内外数字图书馆的数据安全技术发展进行了追踪和研究,从图书馆数据安全技术最新进展、数据安全技术的具体应用策略二方面对当前数字图书馆的数据安全体系建设进行了全面构建,并对数据安全技术未来的发展进行了简要分析.  相似文献   
15.
本文针对UTM及其特点,结合图书馆网络管理和应用的实际,提出构建一个基于UTM的图书馆网络安全架构的设想.  相似文献   
16.
构建图书馆整体网络安全   总被引:2,自引:0,他引:2  
首先分析了维护图书馆网络安全的必要性,然后从夯实网络安全维护的基础、加强网络安全管理两个方面探索维护图书馆整体网络安全的途径,并对维护图书馆整体网络安全的主要防范措施进行了归纳和总结。  相似文献   
17.
本文采用随机编组对照实验的方法,分析儿童期游泳运动员技术表象训练对游泳技术的影响,并对“表象”训练在训练中的作用以及如何培养和发展良好的“水感”进行了探讨.研究表明,运用正确的“表象”训练,使运动员合理掌握技术动作,养成良好的技术风格,对提高“水感”和运动成绩,都有着十分重要的意义。  相似文献   
18.
政府主导下的社会知识保障体系   总被引:4,自引:0,他引:4  
本文从生产与归属角度出发,认为知识可分为个人知识和社会知识。教育机构、科研院所、公共知识中心(图书馆)、情报部门和其他文化组织,共同构成了社会知识保障体系。政府是社会公共管理的主体,应当在制度、市场、设施和人才等方面采取有效措施,积极引导社会知识保障体系可持续发展。  相似文献   
19.
张琳 《图书与情报》2006,(5):89-92,97
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。  相似文献   
20.
评估工作计算机化可以减少人为的错误与客观因素的干扰,增强评估的稳定、透明与公正性。文章论述了计算机实现模型的设计和实现,包括系统结构以及角色安全模型、量化模型、智能约束模型等建模技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号