首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4748篇
  免费   43篇
  国内免费   257篇
教育   2246篇
科学研究   1374篇
各国文化   8篇
体育   310篇
综合类   172篇
文化理论   19篇
信息传播   919篇
  2024年   1篇
  2023年   25篇
  2022年   76篇
  2021年   139篇
  2020年   185篇
  2019年   116篇
  2018年   92篇
  2017年   102篇
  2016年   71篇
  2015年   158篇
  2014年   359篇
  2013年   387篇
  2012年   349篇
  2011年   418篇
  2010年   309篇
  2009年   341篇
  2008年   312篇
  2007年   357篇
  2006年   264篇
  2005年   247篇
  2004年   200篇
  2003年   168篇
  2002年   107篇
  2001年   75篇
  2000年   69篇
  1999年   39篇
  1998年   25篇
  1997年   18篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   1篇
  1989年   3篇
  1988年   4篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
排序方式: 共有5048条查询结果,搜索用时 328 毫秒
61.
本文通过对师专生"两课"学习偏好问卷调查结果的分析,认为在师专"两课"教学改革中需要注意以下问题:注重教学对象的实际与教学的切入点问题、注重"大课堂"与"小课堂"的结合问题、考试与考试方式的多样化问题。  相似文献   
62.
数据治理——图书馆事业的发展机遇   总被引:1,自引:0,他引:1  
数据驱动发现成为一种新的科学进步路线,产生了新的知识服务对象:愈加重视数据的科学家和工程师、数据科学家、数据工程师、数据分析师、公民科学家等。数据获取需要依靠国家的行政命令、资助机构的政策、研究机构和大学的管理办法等。数据共享存在于不同学科,而且已具备了基础设施,诸如:数据中心、数据云、数据知识库与数据期刊、信息技术中心、数字资源中心等。数据重用需要公共部门、企业、公众、利益相关方在“尽可能地开放,尽责任地封闭”前提下,采取协调一致的行动。在这里,数据馆员扮演重要角色。数据治理生态体系需要图书馆执行数据获取、数据共享、数据重用的政策。通过不断寻找和搜集最佳实践案例,图书馆可以支持数据治理。参考文献79。  相似文献   
63.
面向数字人文研究的大规模古籍文本可视化分析与挖掘   总被引:2,自引:1,他引:1  
传统的古籍开发与应用模式已难以适应人文学科研究的需要,人文学科研究者期待一个技术逻辑和人文逻辑相耦合的数字人文研究范式的出现。本文从古籍文献深层次开发与利用出发,利用新的信息技术与面向数字人文研究跨学科方法,以大规模中国古籍文本为研究对象,采用大数据研究理念,对古籍进行整理、标注、自动分词等处理,以词频分析统计为研究核心,采用数据降噪、基于窗口时间单位的统计分析计算、滑动窗口预测等分析与挖掘方法,采用大数据实时分析技术,实现了实时、在线、立体、可视化、定量分析字词的历史词频分布规律,创建了一个以语言学、历史文献学、历史地理学等人文学科研究为主的古籍实时统计分析平台,可辅助研究者在大量的古籍文献中发现新的模式、现象、趋势等,实现古籍开发与应用模式创新的初步尝试。图11。参考文献36。  相似文献   
64.
刘娴 《出版科学》2016,24(2):72-74
以具有全国最大业务量的上海图书馆联合体累积的图书流通数据、读者个人数据、年度阅读数据、即时数据为例,论述如何利用这些从海量信息中提炼的数据,以给出版社的选题开发、信息推送、阅读推广、图书营销提供重要参考。文章最后探讨出版社在利用图书馆数据时需要突破的瓶颈。  相似文献   
65.
Social media are increasingly important in protest movements for communication and organization. As such, scholars should consider these ephemeral messages as a tool for understanding such movements’ rhetoric. This article draws on Kjeldsen’s method for the critique of visual political rhetoric and adds consideration of intertextuality, synecdoche, and metaphor to demonstrate a method for the rhetorical analysis and a critique of Internet memes as visual, political rhetoric. The Pepper Spray Cop meme arising from Occupy Wall Street is presented as a case-study example. The article considers the centrality of the intertextual nature of memes as a unique form of visual rhetoric in activist contexts and contributes to the literature on user-generated and activist rhetoric.  相似文献   
66.

Objective

The authors explored the feasibility and possible benefit of tablet-based educational materials for patients in clinic waiting areas.

Methods

We distributed eight tablets preloaded with diagnosis-relevant information in two clinic waiting areas. Patients were surveyed about satisfaction, usability, and effects on learning. Technical issues were resolved.

Results

Thirty-seven of forty patients completed the survey. On average, the patients were satisfied in all categories.

Conclusions

Placing tablet-based educational materials in clinic waiting areas is relatively easy to implement. Patients using tablets reported satisfaction across three domains: usability, education, and satisfaction.  相似文献   
67.
数据库安全与保密技术   总被引:3,自引:0,他引:3  
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案.  相似文献   
68.
“享受加分考生名单、录取结果要公示”,是高校招生要实现公开、公平与公正政策的表现之一。从公共政策和理性的视角审视,“加分降线投档”政策是政府为了解决招生过程中出现的特殊群体问题而制定的具体政策,具有公共政策的特质,对教育行动具有导向作用;该政策也是人们充分运用理性的结果,既能体现工具理性,也虑及价值平衡问题,给价值理性留有一定空间。  相似文献   
69.
网络弱点分析系统研究与设计   总被引:2,自引:0,他引:2  
本文针对当前网络弱点扫描系统的局限性,提出了在弱点扫描系统基础上引入弱点分析的观点。结合Attack Tree、Attack Net等方法的优点,设计了一个合理的攻击描述模型,并应用于网络弱点扫描及分析系统,从而提高了它在安全评估领域的实用性。  相似文献   
70.
For the two-way factorial design in analysis of variance, the current article explicates and compares three methods for controlling the Type I error rate for all possible simple interaction contrasts following a statistically significant interaction, including a proposed modification to the Bonferroni procedure that increases the power of statistical tests for deconstructing interaction effects when they are of primary substantive interest. Results indicate the general superiority of the modified Bonferroni procedure over Scheffé and Roy-type procedures, where the Bonferroni and Scheffé procedures have been modified to accommodate the logical implications of a false omnibus interaction null hypothesis. An applied example is provided and considerations for applied researchers are offered.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号