首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   235篇
  免费   5篇
  国内免费   2篇
教育   152篇
科学研究   42篇
体育   7篇
综合类   14篇
信息传播   27篇
  2023年   1篇
  2022年   4篇
  2021年   4篇
  2020年   10篇
  2019年   5篇
  2018年   7篇
  2017年   2篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   13篇
  2012年   16篇
  2011年   14篇
  2010年   13篇
  2009年   14篇
  2008年   11篇
  2007年   14篇
  2006年   25篇
  2005年   14篇
  2004年   14篇
  2003年   8篇
  2002年   13篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1996年   2篇
排序方式: 共有242条查询结果,搜索用时 234 毫秒
101.
通过检阅多种总集、别集、方志、馆藏目录及目录学著作发现,《清人别集总目》所著录的少量文献失于查检,有必要进行订补。要之,有如下五个方面:撰人生平信息漏查漏考;撰人生平信息误考或需再考;撰人重要生平信息失考;别集著录失于查检;失收。  相似文献   
102.
基于IPSec的域安全策略研究   总被引:1,自引:0,他引:1  
为了保护在网络上传输的数据域内Web服务器、数据库服务器等免受攻击,提出一种保护域安全的方法,构建一个域安全策略系统,使用IPScc进行身份验证、加密网络数据,保护web服务器、数据库服务器及其他服务器之间的通信.在Web服务器、数据库服务器中指派IPSec客户端策略,在域控制器中指派IPSec域安全服务器策略,数据库服务器只开放一个TCP端口1433和Web服务器通信.实验表明,域安全策略系统内的计算机之间通信时会建立一条安全的通道,能有效地保护通信安全.  相似文献   
103.
赵欣  张之光  向希尧 《科研管理》2018,39(11):132-145
专业虚拟社区通过网络信息技术将地理分散而志趣相投的人聚集起来,有利于专业人士互动交流、实现知识共享与知识创造。专业虚拟社区蕴藏了海量数据、信息和有价值的专业知识,成为新兴的知识源,受到知识密集型企业的重视;专业虚拟社区倡导开放、互惠的知识共享规范,打破了传统的、封闭的知识管理模式,激发了学者的研究兴趣。本文回顾发表于国际主流刊物的文献,①综述了专业虚拟社区成功,专业虚拟社区知识搜寻、贡献,专业虚拟社区双向使用等方面的研究成果,分析讨论了前人研究中存在的问题;②构建了专业虚拟社区知识创造模型,将知识创造过程依次划分为知识贡献、知识检验、知识搜寻和价值观内化四个阶段,初步阐释了显性知识与隐性知识、个人知识与大众知识、搜寻者角色与贡献者角色互相转化中的知识创造规律。最后,本文指出了新模型中有待研究的若干理论问题。  相似文献   
104.
刘战 《丹东师专学报》2009,(6):110-113,120
东北沦陷时期,日本侵略者对中、小学教师实行检定制度,妄图以此将广大反"满"抗日的教师剔除出学校,迫使留用下来的教师尽力地为他们进行殖民主义的奴化教育工作。东北许多爱国的、有良知的教师对此采取多种方式,坚决地从事着反对奴化教育的爱国抗日的宣传斗争,日本帝国主义者的图谋最终归于失败!  相似文献   
105.
近年来,学术不端呈现出高技术性和隐蔽性的表现,衍生出隐性学术不端这一新变化.隐性学术不端具有查重检测结果低、技术指标存在多种造假方式、标识信息存在不透明性、投稿行为存在人为操纵等特征,仅依靠学术不端检测系统已经不能很好地防范.科技期刊需要重视论文中的隐性学术不端,提高查证技术,并进行针对性的处理.  相似文献   
106.
组织的知识应用过程研究   总被引:1,自引:0,他引:1  
刘丛军  武忠 《现代情报》2008,28(1):14-17
本文在对知识应用研究成果进行总结的基础上,发现对知识应用过程的研究还很少,提出了知识应用的选择模型,并通过问卷调研,对调研数据进行分析的基础上,确定了知识应用由获取知识、理解知识、应用知识和整合知识4个子过程构成,并通过信度分析证明了本文知识应用过程的科学性.  相似文献   
107.
This paper reports an intensive study of problem-solving activity of female students at the senior secondary level. The study focussed both on the mathematical processing and the underlying cognitive and metacognitive activities that led to that processing. Response maps were used to analyse and categorize the written responses from individual students while videotaped problem solving sessions and structured and free response interviews probed the students' metacognitive knowledge, strategies, decision making, beliefs and affects. Metacognitive activities were involved in all phases of the solution process with key points in students' solutions identifiable in terms of the cognitive-metacognitive framework of Garofalo and Lester (1985). On average more time was spent on orientation and execution activities with little time being spent on organisation and verification activities, however, the successful groups spent less time on orientation than the other groups. All successful groups displayed a high number of key points where metacognitive decisions could influence cognitive action. Success was accompanied by a tendency to engage in a high number of organisational activities, regulation of execution activities and evaluation activities particularly evaluation of execution but fewer opportunities where metacognitive decisions could influence cognitive actions during orientation.  相似文献   
108.
本文引用历史和现实的例证 ,论证建立干部考察结果核审制的重要性 ,阐述了建立干部考察结果核审制的基本程序和注意的问题  相似文献   
109.
归因训练的研究设计与理论检验   总被引:4,自引:1,他引:3  
从研究设计和理论检验两方面对3个归因训练研究进行了比较,分析了Weiner的归因理论中的一些要素,讨论了研究设计中的控制组、测试类型、运动任务、被试、测试、训练类型等问题,提出了一个归因训练研究的综合模式。  相似文献   
110.
The performance of speaker verification systems is often compromised under real-world environments.For example,variations in handset characteristics could cause severe performance degradation.This paper presents a novel method to overcome this problem by using a non-linear handset mapper.Under this method,a mapper is constructed by training an elliptical basis function network using distorted speech features as inputs and the corresponding clean features as the desired outputs.During feature recuperation,clean features are recovered by feeding the distorted features to the feature mapper.The recovered features are then presented to a speaker model as if they were derived from clean speech.Experimental evaluation based on 258 speakers of the TIMIT and NTIMIT corpuses suggest that the feature mappers improve the verification performance remarkably.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号