全文获取类型
收费全文 | 1295篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
教育 | 862篇 |
科学研究 | 196篇 |
各国文化 | 11篇 |
体育 | 62篇 |
综合类 | 54篇 |
文化理论 | 12篇 |
信息传播 | 128篇 |
出版年
2024年 | 14篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 14篇 |
2020年 | 12篇 |
2019年 | 36篇 |
2018年 | 22篇 |
2017年 | 8篇 |
2016年 | 13篇 |
2015年 | 35篇 |
2014年 | 126篇 |
2013年 | 68篇 |
2012年 | 92篇 |
2011年 | 83篇 |
2010年 | 76篇 |
2009年 | 94篇 |
2008年 | 54篇 |
2007年 | 89篇 |
2006年 | 54篇 |
2005年 | 51篇 |
2004年 | 49篇 |
2003年 | 37篇 |
2002年 | 36篇 |
2001年 | 14篇 |
2000年 | 19篇 |
1999年 | 11篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 9篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 11篇 |
1986年 | 7篇 |
1985年 | 8篇 |
1984年 | 5篇 |
1983年 | 6篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1960年 | 2篇 |
1959年 | 2篇 |
排序方式: 共有1325条查询结果,搜索用时 125 毫秒
951.
把K2(F2[C4×C4])的计算归结为计算截断多项式环F2C4[t]/(t4)的相对K2-群K2(F2C4[t]/(t4),(t)).运用Dennis-Stein符号及它们之间的关系进行细致的分析计算,给出了K2( F2[C4×C4])的一个极小生成元集并最终确定了K2(F2[C4×C4])=C34⊕C92. 相似文献
952.
953.
解决灌区管理中存在的体制不顺,机制不活,效率低下,工程管护责任难落实和工程老化失修等问题,建立起富有活力的新体制和新机制,是水利改革的重要课题。现以我市为例,分析了灌区的续建配套与节水改造、改造后的效益及存在的问题,并提出自己的看法。 相似文献
954.
主要采用文献资料、逻辑分析等方法,探讨了我国涉及职业体育俱乐部"欠薪"问题的相关法律规定,且对规制职业体育俱乐部欠薪的法律缺失进行了分析,并提出了治理我国职业体育欠薪问题的相关措施。 相似文献
955.
本文通过专家访谈、问卷调查等方法对黑龙江省高等院校的健身气功课程开展情况进行统计分析,分别对黑龙江省高等院校健身气功课程的开课现状和认同情况、师资状况、教学条件状况、师生认知状况等进行总结并分析导致该现状的原因,为黑龙江省高等院校健身气功课程的科学化发展提供相关依据。 相似文献
956.
针对不少学生一见到含有现在分词结构的表达就头疼的现象,本文通过详细分析对比,以帮助同学们清楚辨析含有现在分词的这些结构。 相似文献
957.
作者针对公路工程中计量工作做了一些理论和实践的探讨,内容主要包括做好公路工程计量工作的重要意义,并对搞好公路工程计量工作的措施进行了全面的介绍。 相似文献
958.
知识产权问题贯穿于档案馆利用服务始终。本文结合档案馆知识产权管理的内涵,在分析档案馆知识产权管理现状的基础上,提出了从知识产权政策、版权管理岗位、版权预算、档案用户培训以及争取豁免权利五方面构建档案馆知识产权管理最优方案,以期促进中国档案馆事业健康、稳定、可持续的发展。 相似文献
959.
本文主要针对铀矿地浸孔成井工艺进行了详细的探讨分析,从钻机定位、钻孔施工、冲孔换浆、下管、冲孔、投砾、注水泥浆及洗井等工艺深入分析其特点,通过不断学习和总结,效益逐年提高,取得了一定的施工经验但是伴随地浸孔机台间竞争的压力越来越大,利润空间越来越小,如何提高钻探的生产效率,降低生产成本,成为钻探行业可持续发展的必要环节. 相似文献
960.
郭彬 《长春教育学院学报》2014,(11):139-140
信息网络的发展给人们的生活带来了很多方便,甚至改变了人们的生活模式。可是,信息网络的安全问题是现今信息网络发展的薄弱地带,也是制约计算机科技不断发展的重要因素,且信息网络的安全问题对社会发展的影响重大。因此,加大对信息网络的安全控制势在必行。本文将对信息网络的安全问题进行相关的分析探讨,并提出几条加强信息网络安全控制的途径,以期能给信息网络安全的控制工作带来实质性的帮助。 相似文献