全文获取类型
收费全文 | 14955篇 |
免费 | 87篇 |
国内免费 | 133篇 |
专业分类
系统科学 | 161篇 |
丛书文集 | 619篇 |
教育与普及 | 573篇 |
理论与方法论 | 333篇 |
现状及发展 | 29篇 |
综合类 | 13460篇 |
出版年
2024年 | 15篇 |
2023年 | 72篇 |
2022年 | 99篇 |
2021年 | 124篇 |
2020年 | 109篇 |
2019年 | 82篇 |
2018年 | 46篇 |
2017年 | 97篇 |
2016年 | 132篇 |
2015年 | 326篇 |
2014年 | 909篇 |
2013年 | 825篇 |
2012年 | 1053篇 |
2011年 | 1170篇 |
2010年 | 1170篇 |
2009年 | 1228篇 |
2008年 | 1165篇 |
2007年 | 1286篇 |
2006年 | 882篇 |
2005年 | 808篇 |
2004年 | 631篇 |
2003年 | 692篇 |
2002年 | 534篇 |
2001年 | 536篇 |
2000年 | 316篇 |
1999年 | 176篇 |
1998年 | 142篇 |
1997年 | 141篇 |
1996年 | 102篇 |
1995年 | 72篇 |
1994年 | 61篇 |
1993年 | 32篇 |
1992年 | 33篇 |
1991年 | 30篇 |
1990年 | 27篇 |
1989年 | 22篇 |
1988年 | 12篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 3篇 |
1981年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
11.
12.
冯桂艳 《鞍山科技大学学报》2003,26(6):465-467
对隐私权的概念进行了界定,提出了网络时代隐私权的侵权方式呈现出传统侵权方式与网络侵权方式并存的特点,并在分析我国隐私权法律保护现状的基础上,对网络时代隐私权法律保护的前景作了探讨,即赋予隐私权以独立性、在未来民法典中对隐私权的法律保护做一般性规定、在某些特别领域对隐私权的法律保护做具体性规定以及从国际私法的角度对隐私权加以保护. 相似文献
13.
郭玉梅 《科技情报开发与经济》2004,14(9):353-354
计算机技术的应用极大地提高了企业的管理水平和工作效率,但这同时也改变了审计人员所熟悉的工作环境。简要介绍了计算机信息系统的特点及其对审计工作的影响。 相似文献
14.
股份制银行面临全面竞争近二十年来,作为中国银行业的第二梯队和中国金融体系增量改革战略的重要构成,股份制商业银行总体上已经步入了良性发展的轨道。显然,从规模上说中国股份制商业银行大多数已经居于世界银行前列。但大并不意味着强,与外资银行,尤其是与国际领先的优秀银行相比,在经营管理能力方面,中国股份制银行却存在明显差距,表现出强烈的顺周期发展模式(即经济上升期间水涨船高,而一旦经济回落则出现水落石出),缺乏风险分散和风险管理的手段和能力,导致盈利能力较差和缺乏可持续发展的能力。因此,中国股份制商业银行可以尝试通过资… 相似文献
15.
16.
一种消费者品牌偏好的模糊排序方法 总被引:11,自引:0,他引:11
为将消费者对品牌属性的模糊评判信息转化为消费者的品牌偏好信息,首先将模糊语义转化为三角模糊数,然后利用模糊数的广义加法、近似乘法及标量乘法计算,从而将消费者对属性的离散意见转化为对某一品牌的综合意见.然后通过定义一种模糊数综合排序指标来确定消费者的品牌偏好顺序.最后还通过一个算例来说明方法的实用性和有效性. 相似文献
17.
春秋时"五霸"之一的宋襄公在泓之战中失败,对其失败原因学者多归罪于他的"蠢猪式"的仁义之举.然而历史上亦不乏赞誉之人.他的失败有多种原因,但不可否认泓之战是我国古代战争作战方式发生转变的重要标志之一. 相似文献
18.
石清俊 《大庆师范学院学报》2004,24(3):1-5
政治控制是国家为了共同的价值目标对社会进行规约与调控的过程。政治控制的核心问题即是公共权力的合理性与合法性问题 ,并具有表现为政治权利运作的结构、方式、及其限度。对这一问题的理解为我们全面地认识政治控制这一范畴 ,提供了个新的视角 相似文献
19.
20.