首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7158篇
  免费   121篇
  国内免费   157篇
教育   3423篇
科学研究   1304篇
各国文化   19篇
体育   242篇
综合类   1377篇
文化理论   11篇
信息传播   1060篇
  2024年   2篇
  2023年   24篇
  2022年   62篇
  2021年   109篇
  2020年   144篇
  2019年   268篇
  2018年   452篇
  2017年   394篇
  2016年   307篇
  2015年   378篇
  2014年   329篇
  2013年   530篇
  2012年   452篇
  2011年   379篇
  2010年   214篇
  2009年   323篇
  2008年   342篇
  2007年   329篇
  2006年   291篇
  2005年   253篇
  2004年   457篇
  2003年   284篇
  2002年   282篇
  2001年   204篇
  2000年   118篇
  1999年   102篇
  1998年   77篇
  1997年   66篇
  1996年   60篇
  1995年   21篇
  1994年   74篇
  1993年   15篇
  1992年   15篇
  1991年   8篇
  1990年   19篇
  1989年   1篇
  1988年   2篇
  1987年   4篇
  1985年   9篇
  1984年   3篇
  1983年   3篇
  1982年   8篇
  1981年   6篇
  1980年   2篇
  1979年   1篇
  1978年   6篇
  1977年   6篇
  1957年   1篇
排序方式: 共有7436条查询结果,搜索用时 15 毫秒
21.
教育改革中的教师改革往往具有重要的意义,对于教改是否成功往往起到重要的影响。韩国曾经在20世纪末发起过一场长达十年的教育改革,在此过程中对也尝试积极地对教师进行改造。韩国人类学家徐根元对此进行了深入的人类学研究。作者指出,这次教育改革主要是一次自上而下的威权式改革,并从工具理性的角度对教师的价值重新进行定位,使得教师的主体性被剥夺,并成为利用改革过程中提供的资源为个人牟利的个体。通过两个田野调查个案的比较,作者揭示了这场教育改革的弊端。最后,作者用“蒲公英”和“向日葵”来象征性地表达,在这场教育改革过程中,教育价值日渐凋落,而追求个人成就的功利性教师茁壮成长。这意味着这场改革以失败而告终。  相似文献   
22.
谭从容 《现代情报》2006,26(10):158-160,163
该文首先介绍研究背景、目的和计划,然后讨论了计算机类OA期刊的搜集以及分析了它们的特点,最后给出了相关结论.  相似文献   
23.
《情报科学》载文被引分析   总被引:25,自引:5,他引:25  
王惠翔 《情报科学》2002,20(2):148-150
本文以《情报学报》等10种我国图书馆学情报学核心期刊为样本,对《情报科学》载文被10种期刊近三年(1998-2000年)引用情况进行一次调查分析。  相似文献   
24.
本文介绍了如何利用DELPHI中的数据仓库组件开发数据仓库应用系统,为用户提供一种有效的定制的数据仓库应用方式,利用此组件可进行灵活的多维数据分析。  相似文献   
25.
引文环境下对《科学学与科学技术管理》的科学计量分析   总被引:3,自引:0,他引:3  
利用CSSCI(1998-2004)排除著者自引后的数据,从期刊被引的规模——频次、学术影响力、被引半衰期等角度对《科学学与科学技术管理》进行引文计量分析。得出,期刊影响力日益扩大,被引半衰期约3.5年,有一批高频被引著者和高频被引论文。  相似文献   
26.
Bibliometric maps of field of science   总被引:2,自引:1,他引:2  
The present paper is devoted to two directions in algorithmic classificatory procedures: the journal co-citation analysis as an example of citation networks and lexical analysis of keywords in the titles and texts. What is common to those approaches is the general idea of normalization of deviations of the observed data from the mathematical expectation. The application of the same formula leads to discovery of statistically significant links between objects (journals in one case, keywords — in the other). The results of the journal co-citation analysis are reflected in tables and map for field “Women’s Studies” and for field “Information Science and Library Science”. An experimental attempt at establishing textual links between words was carried out on two samples from SSCI Data base: (1) EDUCATION and (2) ETHICS. The EDUCATION file included 2180 documents (of which 751 had abstracts); the ETHICS file included 807 documents (289 abstracts). Some examples of the results of this pilot study are given in tabular form . The binary links between words discovered in this way may form triplets or other groups with more than two member words.  相似文献   
27.
The proliferation of information and communication technologies (ICTs) into all aspects of life poses unique ethical challenges as our modern societies become increasingly dependent on the flawless operation of these technologies. As we increasingly entrust our privacy, our well-being and our lives to an ever greater number of computers we need to look more closely at the risks and ethical implications of these developments. By emphasising the vulnerability of software and the practice of professional software developers, we want to make clear the ethical aspects of producing potentially flawed software. This paper outlines some of the vulnerabilities associated with software systems and identifies a number of social and organisational factors affecting software developers and contributing to these vulnerabilities. Scott A. Snook’s theory of practical drift is used as the basis for our analysis. We show that this theory, originally developed to explain the failure of a military organisation, can be used to understand how professional software developers “drift away” from procedures and processes designed to ensure quality and prevent software vulnerability. Based on interviews with software developers in two Norwegian companies we identify two areas where social factors compel software developers to drift away from a global set of rules constituting software development processes and methods. Issues of pleasure and control and difference in mental models contribute to an uncoupling from established practices designed to guarantee the reliability of software and thus diminish its vulnerability.  相似文献   
28.
在当代“Science Studies”领域之内,存在着两个大的亚研究纲领,即SSK和后SSK。在SSK的思维框架之下,科学仍然是知识和表征,其客观性是由社会利益所决定的;而后SSK则将科学看作是一种动态的实践,其客观性在于实践过程中不以人的意志为转移的瞬时突现性。在本体论上,SSK仍然坚持康德式的自然与社会的二元论,而后SSK则打破了这种二分,认为自然与社会共同地建构了科学;在认识论上,SSK试图寻求现象背后的本质———社会利益,而后SSK则只关注科学实践中的各种可见的异质性要素的相互作用。  相似文献   
29.
本文采用加权秩和比的评价方法,对1993年全国各省(市)高校的科研综合实力进行了评价和排序,为定量评价科研的综合实力和效益提供一种新的方法.  相似文献   
30.
文章借鉴OECD《生产率测算手册》介绍的非参数方法,采用指数形式来表达科技进步变化,并使用2007至2017年期间有关数据测度了31个省市科技进步贡献指数,以此为基础汇总形成全国科技进步贡献指数。结果表明,2007年到2017年期间,中国科技进步率提高了8.2个百分点,达到了54.2%。这种科技进步贡献率测算方法,在一定程度上简化了指标测算工作,为政府部门常年发布科技进步贡献率指标数据提供了便利,也为进一步规范该指标测算工作提供了新的方法选择。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号