全文获取类型
收费全文 | 56413篇 |
免费 | 1440篇 |
国内免费 | 2699篇 |
专业分类
系统科学 | 3618篇 |
丛书文集 | 1799篇 |
教育与普及 | 948篇 |
理论与方法论 | 424篇 |
现状及发展 | 379篇 |
综合类 | 53384篇 |
出版年
2024年 | 432篇 |
2023年 | 1477篇 |
2022年 | 1424篇 |
2021年 | 1623篇 |
2020年 | 1167篇 |
2019年 | 1036篇 |
2018年 | 625篇 |
2017年 | 949篇 |
2016年 | 1099篇 |
2015年 | 1620篇 |
2014年 | 2923篇 |
2013年 | 2908篇 |
2012年 | 3633篇 |
2011年 | 3910篇 |
2010年 | 3684篇 |
2009年 | 4177篇 |
2008年 | 4488篇 |
2007年 | 4107篇 |
2006年 | 3157篇 |
2005年 | 2515篇 |
2004年 | 2175篇 |
2003年 | 1956篇 |
2002年 | 1741篇 |
2001年 | 1593篇 |
2000年 | 1188篇 |
1999年 | 937篇 |
1998年 | 743篇 |
1997年 | 651篇 |
1996年 | 493篇 |
1995年 | 407篇 |
1994年 | 381篇 |
1993年 | 289篇 |
1992年 | 232篇 |
1991年 | 201篇 |
1990年 | 187篇 |
1989年 | 169篇 |
1988年 | 123篇 |
1987年 | 72篇 |
1986年 | 34篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 8篇 |
1980年 | 4篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
341.
本文从网民数量的增长,网络设施的健全,网络个体消费者的增长,网络消费个体占网民数量的增长等多方面得出网络个体消费者购买潜力还有极大的待挖掘潜力,其次分析了影响消费者购买潜力的上升的因素,最后有针对性地提出网络个体消费者购买潜力提升的具体措施。 相似文献
342.
343.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责 相似文献
344.
从社会对IT行业中计算机网络的管理、维护、应用等岗位群的需求和计算机网络技术的发展出发,分析了“计算机网络技术”专业的培养目标和业务范围以及知识结构和能力结构。 相似文献
345.
冒国安 《贵州师范大学学报(社会科学版)》2007,(6):115-119
本文是对网络环境下教师多重角色研究的延伸性讨论.其要点为:教学策略支配着教师的教学行为,教学行为又支配教师角色,而教师角色又直接支配教师角色行为.因此,对教学策略进行讨论研究,可有助于加深对网络环境下教师角色的理解,亦有助于为适应其角色的变化而建构合理的教学模式.文章将从教学策略的一般概念、基本特征、指导网络环境教学理念的理论基础、网络环境下外语教学策略特征及其建构等几个层面进行思考和讨论. 相似文献
346.
从高职院校计算机信息管理专业的培养目标出发,论述了如何对网络信息检索课教学内容体系的构建,教学方法和考核手段的革新。 相似文献
347.
348.
通过对梳状线滤波器的理论研究,建立了法布里--珀珞梳状滤波器结构对称性与其光学性能之间的数学关系,用MATLAB制作软件并模拟出了结构不对称性对梳状滤波器光学性能影响的对应关系曲线,从中可得到满足设计要求所允许的结构不对称范围,为合理地制定法布里--珀珞光学梳状滤波器工艺方案提供了依据. 相似文献
349.
会计是一门技术性较强的经济管理应用学科,在提倡“以能力为本位”的职教思想的今天,中职财务会计专业应培养德、智、体全面发展的具有一定文化和专业基本理论知识、具有熟练的专业技能、较强的实践能力和良好的职业素养的中等专业管理人才。要实现这一培养目标不仅要依靠理论教学,还要依靠实践教学,更要依靠理论与实践的有机结合。因此,实践性教学的改革势在必行。什么样的实践性教学在中职学校中是最可行、最有效的呢?本人根据中职会计专业的特点,结合自己多年的教学实践,对中职会计专业模拟实践性教学作了一些探讨。 相似文献
350.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 相似文献