全文获取类型
收费全文 | 17013篇 |
免费 | 128篇 |
国内免费 | 210篇 |
专业分类
系统科学 | 218篇 |
丛书文集 | 689篇 |
教育与普及 | 673篇 |
理论与方法论 | 397篇 |
现状及发展 | 39篇 |
综合类 | 15335篇 |
出版年
2024年 | 17篇 |
2023年 | 95篇 |
2022年 | 115篇 |
2021年 | 140篇 |
2020年 | 119篇 |
2019年 | 102篇 |
2018年 | 58篇 |
2017年 | 115篇 |
2016年 | 160篇 |
2015年 | 356篇 |
2014年 | 975篇 |
2013年 | 977篇 |
2012年 | 1149篇 |
2011年 | 1335篇 |
2010年 | 1314篇 |
2009年 | 1386篇 |
2008年 | 1431篇 |
2007年 | 1472篇 |
2006年 | 929篇 |
2005年 | 868篇 |
2004年 | 696篇 |
2003年 | 779篇 |
2002年 | 622篇 |
2001年 | 581篇 |
2000年 | 371篇 |
1999年 | 216篇 |
1998年 | 185篇 |
1997年 | 181篇 |
1996年 | 130篇 |
1995年 | 90篇 |
1994年 | 100篇 |
1993年 | 54篇 |
1992年 | 54篇 |
1991年 | 49篇 |
1990年 | 52篇 |
1989年 | 33篇 |
1988年 | 16篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1981年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1944年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
12.
冯桂艳 《鞍山科技大学学报》2003,26(6):465-467
对隐私权的概念进行了界定,提出了网络时代隐私权的侵权方式呈现出传统侵权方式与网络侵权方式并存的特点,并在分析我国隐私权法律保护现状的基础上,对网络时代隐私权法律保护的前景作了探讨,即赋予隐私权以独立性、在未来民法典中对隐私权的法律保护做一般性规定、在某些特别领域对隐私权的法律保护做具体性规定以及从国际私法的角度对隐私权加以保护. 相似文献
13.
郭玉梅 《科技情报开发与经济》2004,14(9):353-354
计算机技术的应用极大地提高了企业的管理水平和工作效率,但这同时也改变了审计人员所熟悉的工作环境。简要介绍了计算机信息系统的特点及其对审计工作的影响。 相似文献
14.
通过学科评估指标体系的比较分析与研究,阐述了评估指标体系的客观性、可行性,分析了《美国新闻与世界报道》中多元学科评估指标体系的特点及对我国大学学科评估的启示。 相似文献
15.
股份制银行面临全面竞争近二十年来,作为中国银行业的第二梯队和中国金融体系增量改革战略的重要构成,股份制商业银行总体上已经步入了良性发展的轨道。显然,从规模上说中国股份制商业银行大多数已经居于世界银行前列。但大并不意味着强,与外资银行,尤其是与国际领先的优秀银行相比,在经营管理能力方面,中国股份制银行却存在明显差距,表现出强烈的顺周期发展模式(即经济上升期间水涨船高,而一旦经济回落则出现水落石出),缺乏风险分散和风险管理的手段和能力,导致盈利能力较差和缺乏可持续发展的能力。因此,中国股份制商业银行可以尝试通过资… 相似文献
16.
17.
春秋时"五霸"之一的宋襄公在泓之战中失败,对其失败原因学者多归罪于他的"蠢猪式"的仁义之举.然而历史上亦不乏赞誉之人.他的失败有多种原因,但不可否认泓之战是我国古代战争作战方式发生转变的重要标志之一. 相似文献
18.
石清俊 《大庆师范学院学报》2004,24(3):1-5
政治控制是国家为了共同的价值目标对社会进行规约与调控的过程。政治控制的核心问题即是公共权力的合理性与合法性问题 ,并具有表现为政治权利运作的结构、方式、及其限度。对这一问题的理解为我们全面地认识政治控制这一范畴 ,提供了个新的视角 相似文献
19.
20.