首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   235篇
  免费   5篇
  国内免费   2篇
教育   152篇
科学研究   42篇
体育   7篇
综合类   14篇
信息传播   27篇
  2023年   1篇
  2022年   4篇
  2021年   4篇
  2020年   10篇
  2019年   5篇
  2018年   7篇
  2017年   2篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   13篇
  2012年   16篇
  2011年   14篇
  2010年   13篇
  2009年   14篇
  2008年   11篇
  2007年   14篇
  2006年   25篇
  2005年   14篇
  2004年   14篇
  2003年   8篇
  2002年   13篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1996年   2篇
排序方式: 共有242条查询结果,搜索用时 15 毫秒
181.
The verification of social media content and sources are increasingly critical to journalists and news organisations. In this study, we report on findings from qualitative interviews conducted with 24 journalists working with social media in major news organisations in Europe. Our findings contribute to new knowledge on journalists' social media working practices. We find that social media content are often used as the primary news source, and journalists use several different verification strategies to verify social media content and sources. Journalists are also found to have various competences in verifying social media content, in particular visual content. Moreover, our study suggests user requirements for future innovations in tools to support the verification of social media content. To avoid trade-offs between verification and fast-paced publishing, journalists will need efficient and easy-to-use support both in the verification process and in structuring and organising an overwhelming amount of social media content.  相似文献   
182.
Fake News     
The crisis in Ukraine has accentuated the position of Russian television as the government’s strongest asset in its information warfare. The internet, however, allows other players to challenge the Kremlin’s narrative by providing counter-narratives and debunking distorted information and fake images. Accounting for the new media ecology—through which strategic narratives are created and interpreted, this article scrutinizes the narratives of allegedly fake news on Channel One, perceiving the fabricated stories as extreme projections of Russia’s strategic narratives, and the attempts of the Ukrainian fact-checking website Stopfake.org to counter the Russian narrative by refuting misinformation and exposing misleading images about Ukraine. Secondly, it analyses how Twitter users judged the veracity of these news stories and contributed to the perpetuation of strategic narratives.  相似文献   
183.
2012年《刑事诉讼法》赋予技术侦查证据以证据能力,但由于技术侦查证据规范的不完善导致技术侦查措施面临从幕后走到台前的滥用风险,并引发了三大层面的价值矛盾,即保守秘密与人权保障的矛盾、证据价值发挥与司法资源合理配置的矛盾、真实发现与程序正义之间的矛盾。矛盾冲突的化解有赖于制度的力量,技术侦查证据规范本土化的构建思路为:对证据审查模式进行梯度设计、明确技术侦查证据使用的决定主体、构建非法技术侦查证据排除规则。  相似文献   
184.
"象刑"考     
该文在对我国古象刑认识分歧的原因及表现进行分析的基础上,运用了有关史实和逻辑、法理及破解有关历史疑案等方法,证实了象刑就是肉刑、非肉刑并用的我国上古首部成形刑法典。  相似文献   
185.
在IP产品开发中,验证工作是一个非常关键的部分,高效、可靠、全面的验证工作是IP模块开发成功的保证。本文提出了一种可重用IP核的验证方案,该验证方案的架构是基于面向对象的设计方法,验证模块中采用高级语言程序接口,而不是实际的I/O接口,有利于提高IP设计验证代码的可读性、可维护性、可重用性和可扩展性,提高验证效率。  相似文献   
186.
Eight teachers were interviewed concerning how students verify conjectures. The study is a sequel to a previous study, “How Students Verify Conjectures” [Bergqvist, T. (2000). How students verify conjectures. Research reports in Mathematics Education 3]. Teachers’ expectations of students’ reasoning and performance are examined, and also how they wish students would work. The results indicate that the teachers tend to underestimate the students’ reasoning levels and that they believe that only a small group of students in each class can use higher level reasoning in mathematics.  相似文献   
187.
近年来,在社会经济生活中不断出现状告会计师事务所和注册会计师验资不实的民事纠纷案,其中既有注册会计师验资取证不充分造成,也有因投资人虚报资本,恶意欺诈造成。面对这一独立审计中的重要法定业务,如何提高验资质量,保持应有的职业谨慎,最大限度地规避验资风险,正确客观地认识验资报告的作用正是会计师事务所需要高度关注的问题。  相似文献   
188.
张翰  谢殿煌 《教育技术导刊》2019,18(12):159-163
目前国内民机试验验证水平相对较低,铁鸟和航电等集成试验台投资大、研制周期长,且试验室集成无法安装试飞的试验设备,迫使现有飞机主制造商寻找新的集成验证手段降低成本。从飞机在环(AIL)定义和设计原则出发,借鉴国外飞机级集成验证试验经验,梳理出飞机在环综合验证技术路线和关键技术,提出一套飞机在环试验方案。该方案缩小了试验室试验与试飞试验之间的差距,为推进民机型号的研制进程以及开展全面、有效的全机系统机上地面试验提供理论支持与技术支撑,在国内具有开创意义。  相似文献   
189.
软件加密是保护软件开发者利益的必要手段,是软件开发过程中的重要组成部分.如何保护软件开发者的利益,一直是软件加密领域的焦点问题.传统的软件加密方法主要依赖于加密算法的强度,隐蔽性差、可靠性低、算法设计漏洞颇多.我们将从研究软件加密技术的相关概念出发,探讨常用的软件加密技术,分析现有加密技术存在的漏洞,为软件加密算法的设计提供思路.  相似文献   
190.
根据毕-萨定律,叠加出载流圆环平面的磁场径向分布,并用实验验证了其可靠性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号