全文获取类型
收费全文 | 15682篇 |
免费 | 235篇 |
国内免费 | 445篇 |
专业分类
系统科学 | 652篇 |
丛书文集 | 670篇 |
教育与普及 | 571篇 |
理论与方法论 | 338篇 |
现状及发展 | 49篇 |
综合类 | 14082篇 |
出版年
2024年 | 38篇 |
2023年 | 140篇 |
2022年 | 159篇 |
2021年 | 174篇 |
2020年 | 169篇 |
2019年 | 156篇 |
2018年 | 91篇 |
2017年 | 164篇 |
2016年 | 184篇 |
2015年 | 352篇 |
2014年 | 848篇 |
2013年 | 850篇 |
2012年 | 1038篇 |
2011年 | 1148篇 |
2010年 | 1128篇 |
2009年 | 1248篇 |
2008年 | 1212篇 |
2007年 | 1222篇 |
2006年 | 873篇 |
2005年 | 837篇 |
2004年 | 670篇 |
2003年 | 729篇 |
2002年 | 632篇 |
2001年 | 599篇 |
2000年 | 373篇 |
1999年 | 217篇 |
1998年 | 195篇 |
1997年 | 188篇 |
1996年 | 154篇 |
1995年 | 118篇 |
1994年 | 99篇 |
1993年 | 68篇 |
1992年 | 54篇 |
1991年 | 58篇 |
1990年 | 56篇 |
1989年 | 48篇 |
1988年 | 33篇 |
1987年 | 20篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 3篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1938年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
11.
冯桂艳 《鞍山科技大学学报》2003,26(6):465-467
对隐私权的概念进行了界定,提出了网络时代隐私权的侵权方式呈现出传统侵权方式与网络侵权方式并存的特点,并在分析我国隐私权法律保护现状的基础上,对网络时代隐私权法律保护的前景作了探讨,即赋予隐私权以独立性、在未来民法典中对隐私权的法律保护做一般性规定、在某些特别领域对隐私权的法律保护做具体性规定以及从国际私法的角度对隐私权加以保护. 相似文献
12.
郭玉梅 《科技情报开发与经济》2004,14(9):353-354
计算机技术的应用极大地提高了企业的管理水平和工作效率,但这同时也改变了审计人员所熟悉的工作环境。简要介绍了计算机信息系统的特点及其对审计工作的影响。 相似文献
13.
股份制银行面临全面竞争近二十年来,作为中国银行业的第二梯队和中国金融体系增量改革战略的重要构成,股份制商业银行总体上已经步入了良性发展的轨道。显然,从规模上说中国股份制商业银行大多数已经居于世界银行前列。但大并不意味着强,与外资银行,尤其是与国际领先的优秀银行相比,在经营管理能力方面,中国股份制银行却存在明显差距,表现出强烈的顺周期发展模式(即经济上升期间水涨船高,而一旦经济回落则出现水落石出),缺乏风险分散和风险管理的手段和能力,导致盈利能力较差和缺乏可持续发展的能力。因此,中国股份制商业银行可以尝试通过资… 相似文献
14.
15.
春秋时"五霸"之一的宋襄公在泓之战中失败,对其失败原因学者多归罪于他的"蠢猪式"的仁义之举.然而历史上亦不乏赞誉之人.他的失败有多种原因,但不可否认泓之战是我国古代战争作战方式发生转变的重要标志之一. 相似文献
16.
石清俊 《大庆师范学院学报》2004,24(3):1-5
政治控制是国家为了共同的价值目标对社会进行规约与调控的过程。政治控制的核心问题即是公共权力的合理性与合法性问题 ,并具有表现为政治权利运作的结构、方式、及其限度。对这一问题的理解为我们全面地认识政治控制这一范畴 ,提供了个新的视角 相似文献
17.
18.
19.
习万球 《湖南科技大学学报(自然科学版)》1992,(2)
文章认为,发展教育是科技进步的基础。旨在培养用户情报意识和检索技能的情报用户教育,将在依靠科技进步和提高劳动者素质发展经济中起到越来越大的作用。加强全民情报意识的培养乃当务之急,并提出了增进对信息资源的理解、增强紧迫感,危机感,积极参与等具体措施。对在我国怎样建立多层次、多渠道、多形式、多功能的用户教育模式进行了探讨。参10。 相似文献
20.
贺兴汉 《西安工程科技学院学报》1993,(3)
建立了树型生产系统的一类资源分配问题的数学模型和计算法,并给出一般网络简化为树型网络的树化变换。然后建立了一般生产系统资源分配问题的网络优化算法。 相似文献