首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   972篇
  免费   5篇
  国内免费   8篇
教育   475篇
科学研究   247篇
各国文化   2篇
体育   49篇
综合类   29篇
文化理论   12篇
信息传播   171篇
  2024年   5篇
  2023年   14篇
  2022年   1篇
  2021年   7篇
  2020年   10篇
  2019年   12篇
  2018年   4篇
  2017年   4篇
  2016年   17篇
  2015年   35篇
  2014年   72篇
  2013年   73篇
  2012年   82篇
  2011年   77篇
  2010年   70篇
  2009年   89篇
  2008年   107篇
  2007年   102篇
  2006年   55篇
  2005年   66篇
  2004年   35篇
  2003年   18篇
  2002年   12篇
  2001年   11篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有985条查询结果,搜索用时 78 毫秒
51.
基于消费者角度,运用社会认同理论,将感知威胁和原型性作为区域品牌口碑数量的影响因素,剖析文化认同、内群体偏好对区域品牌口碑传播的影响。研究发现,内群体更加倾向传播有关区域品牌的正面口碑;文化认同程度越强,内群体对区域品牌就越偏好,进而给予区域品牌更多正面评价,更加愿意传播区域品牌的正面口碑信息;感知威胁和原型性都与区域品牌正面口碑信息数量呈正相关关系。  相似文献   
52.
虎、鲨鱼等顶级掠食者的生存状况频频告危,最近世界自然基金会(WWF)又公布了包括这些动物在内的当前世界10大最受贸易活动威胁、亟需采取全球性保护行动的野生动植物名单。在过去几十年里,虎和亚洲犀牛面临着盗猎和非法贸易等活动的巨大威胁,亟需采取措施加以保护。其他物种,尤其是海洋生物,由于近几年全球市场需求旺盛,数量急剧下降,因此也榜上有名。如果人类的动植物贸易能更节制,也许与世无争的动植物会活得比较好一点。  相似文献   
53.
王伟 《电子软科学》2007,(12):71-72
1风险逼近 “威胁”是企业最担心的东西,它给企业带来的是直接或者间接的损失,对于以网络为生存基础的互联网企业来讲更是如此。经营不同类型业务的互联网企业面临的主要威胁也是不尽相同,造成了各家企业的关注点不同。不过,企业可以把安全威胁分为3种类型:内部威胁、外部威胁、内外相辅助的威胁。外部威胁主要是我们最容易找到的来源,  相似文献   
54.
本场比赛,皇马的中卫组合是阿尔比奥尔与卡瓦略,左右边后卫分别是马塞洛和拉莫斯;佩佩首发担任后腰,中场则是哈维尔·阿隆索与赫迪拉的组合;迪马里亚和C罗作为左右边锋,本泽马出任单箭头。瓜迪奥拉起用了伤愈复出的队长普约尔  相似文献   
55.
随着我国市场经济体制的建立和逐步完善,体育竞赛也正逐步走向市场化。运用SWOT分析方法,对环青海湖国际公路自行车赛事所具备的优势、劣势以及所面临的机会与威胁进行了分析,并提出了相应的发展对策,为环湖赛决策者们提供战略决策依据。  相似文献   
56.
医院计算机网络安全威胁及防护措施探讨   总被引:1,自引:0,他引:1  
王延庆 《信息系统工程》2011,(5):72+75-72,75
计算机网络在医院的应用范围越来越广泛,成为医院关键不可缺少的资源。但是由于计算机网络本身的开放性,使得网络安全问题日益凸现。本文针对目前医院计算机网络安全的主要威胁因素进行分析,并阐述了几种常用的网络信息安全威胁防范措施。  相似文献   
57.
嗅探是对较底层网络基础设施的安全威胁,这层支持使用互联网的应用程序。用户并不直接与这些底层打交道,通常完全不知道它们的存在。如果不对这些威胁进行审慎考虑,就不可能在高层构建有效的安全保障。  相似文献   
58.
李亚玲 《今传媒》2011,(10):12-13
当下国内3G业务逐步推进,手机媒体日益成熟,随之而来的安全问题也频频发生,有效的安全管理变得日益紧迫。在系统梳理当下手机媒体安全管理现状的基础上,指出技术漏洞、内容失范、利益诱惑是手机媒体安全威胁的主要来源,并提出技术养廉、多级把关、监管独立和优化组合的管理优化路径。  相似文献   
59.
随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。本文论述了计算机网络安全的概念,计算机网络安全威胁及保障计算机网络安全的基本技术与管理措施,包括防火墙、数据加密、网络管理等,以提高计算机网络安全性。  相似文献   
60.
随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。通过对物联网的基本概念的阐述,分析了物联网的体系结构相关特点,并提出了物联网在除传统互联网威胁外安全性方面存在的新威胁及应对策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号