全文获取类型
收费全文 | 1564篇 |
免费 | 3篇 |
国内免费 | 25篇 |
专业分类
教育 | 1193篇 |
科学研究 | 83篇 |
各国文化 | 12篇 |
体育 | 108篇 |
综合类 | 65篇 |
文化理论 | 8篇 |
信息传播 | 123篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 8篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 32篇 |
2014年 | 139篇 |
2013年 | 115篇 |
2012年 | 113篇 |
2011年 | 234篇 |
2010年 | 168篇 |
2009年 | 107篇 |
2008年 | 118篇 |
2007年 | 67篇 |
2006年 | 63篇 |
2005年 | 39篇 |
2004年 | 38篇 |
2003年 | 26篇 |
2002年 | 25篇 |
2001年 | 28篇 |
2000年 | 41篇 |
1999年 | 21篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 19篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 3篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 11篇 |
1986年 | 6篇 |
1985年 | 10篇 |
1984年 | 2篇 |
1981年 | 4篇 |
1976年 | 2篇 |
1975年 | 1篇 |
1964年 | 1篇 |
1962年 | 1篇 |
1959年 | 2篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1954年 | 1篇 |
1953年 | 1篇 |
排序方式: 共有1592条查询结果,搜索用时 15 毫秒
13.
14.
照日格图 《语文世界(高中版)》2007,(9):47
如果有一天我能在都市的一隅邂逅他,我一定对他说:"对不起,特困生!"十几年前我还是小学三年级的学生。因为我的各科成绩在班里名列前茅,老师和家长对我赞赏有加。我就是在这样的优越环境下,给我们班里的一位特困生,留下了一块无法揭去的伤疤。 相似文献
15.
16.
企业并购理论研究:回顾与展望 总被引:3,自引:0,他引:3
从经济学的视角回顾和展望企业并购理论,提出了基于财权配置的企业边界理论.认为协同效应可以节省交易费用,扩张企业边界,提高资源配置效率.企业并购理论应以基于财权配置的企业边界理论为基础,综合运用其他理论去指导并购实践. 相似文献
17.
17世纪蒙古史家笔下的成吉思汗诸弟及其后裔 总被引:1,自引:0,他引:1
希都日古 《内蒙古大学学报(人文社会科学版)》2005,37(2):39-43
17世纪蒙古史家以成吉思汗——忽必烈系为正统,而否定异系,即成吉思汗其他子孙后裔、诸弟及其后裔。《元朝秘史》、拉施特《史集》等早期文献记载了不少有关成吉思汗与诸弟哈撒儿、别里古台之间矛盾的史实,为编造类似的故事提供了史实的影子。蒙古史家们虽肯定哈撒儿后裔,强调他们对大汗后裔的三次援救行动,但又揭露和谴责其的不端行为。同样合赤温、别里古台后裔也不例外。 相似文献
18.
黄哲日 《山西财经大学学报(高等教育版)》2006,9(3):89-91
闽南,基于其独特的地理环境和人文历史背景,形成了富有地域特色的闽南传统文化。如何挖掘闽南文化的旅游资源、进行旅游产业开发已成为地方发展经济的重心之一。文章结合闽南文化的形成及特征,就闽南文化历史资源旅游业开发的形态及关键点进行了初步探讨。 相似文献
19.
20.
一、计算机网络中的安全缺陷及产生的原因
1、TCP/IP的脆弱性
因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。[第一段] 相似文献